Bobik Malware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for ulike malware-trusler som er samlet inn og analysert av vårt forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjelp av flere beregninger, inkludert reelle og potensielle risikofaktorer, trender, frekvens, utbredelse og utholdenhet. EnigmaSoft Threat Scorecards oppdateres regelmessig basert på våre forskningsdata og beregninger og er nyttige for et bredt spekter av databrukere, fra sluttbrukere som søker løsninger for å fjerne skadelig programvare fra systemene deres til sikkerhetseksperter som analyserer trusler.
EnigmaSoft Threat Scorecards viser en rekke nyttig informasjon, inkludert:
Rangering: Rangeringen av en bestemt trussel i EnigmaSofts trusseldatabase.
Alvorlighetsnivå: Det fastslåtte alvorlighetsnivået til et objekt, representert numerisk, basert på vår risikomodelleringsprosess og forskning, som forklart i våre trusselvurderingskriterier .
Infiserte datamaskiner: Antall bekreftede og mistenkte tilfeller av en bestemt trussel oppdaget på infiserte datamaskiner som rapportert av SpyHunter.
Se også Kriterier for trusselvurdering .
Trusselnivå: | 80 % (Høy) |
Infiserte datamaskiner: | 13 |
Først sett: | June 9, 2016 |
Sist sett: | February 26, 2021 |
OS(er) berørt: | Windows |
Bobik Malware er en potent skadelig programvaretrussel som faller inn under RAT-kategorien (Remote Access Trojan). Når Bobik Malware er distribuert på målrettede datamaskiner, lar trusselaktørene utføre en rekke invasive handlinger, i henhold til deres spesifikke mål. I følge funnene til cybersikkerhetsforskere har denne spesielle trusselen blitt brukt i en rekke angrep mot mål i Ukraina og flere andre land som støtter Ukraina i deres forsøk på å stoppe den russiske invasjonen. Den geopolitiske karakteren til Bobik-angrepskampanjene og visse andre funn har fått ekspertene til å tilskrive trusselen til en mindre kjent gruppe pro-russiske hackere ved navn NoName057(16).
Som en RAT er Bobik i stand til å gi ulovlig tilgang til de overtrådte enhetene. I tillegg har trusselen spionprogrammer - den kan samle ulike system- og brukerdata og etablere keylogging-rutiner. Hackerne kan bruke Bobik til å avslutte utvalgte prosesser som for øyeblikket er aktive på det infiserte systemet, samt levere tilleggsfiler og truende nyttelaster til det. NoName057(16)-hackere har imidlertid stort sett utnyttet Bobik Malwares botnett-funksjoner.
Trusselen kan faktisk integrere de infiserte systemene i et botnett og bruke maskinvarefunksjonene deres til å starte DDoS-angrep (Distributed Denial-of-Service). Trusselaktørene rettet mot nettsidene til enheter som opererer i Ukrainas regjering, militær, energi, transport, utdanning, bank og finans- og nyhetssektorer. Internasjonale selskaper som har uttrykt sin støtte til landet, som G4S, GKN Ltd og Verizon, ble også inkludert i mållisten. NoName057(16) nettkriminelle er også knyttet til DDoS-angrep mot enheter i Polen, Litauen, Latvia, Estland, Finland, Norge og Danmark.