Hoardy

Hoardy-bakdøren Trojan er en trussel som har blitt brukt i flere angrep mot høyprofilerte individer. Denne trojaneren er opprettelsen av en hackinggruppe kalt Flea-gruppen, og dens mest beryktede kampanje fant sted rett før G20-toppmøtet i 2014 og målrettet høytstående politikere. Hoardy-bakdøren Trojan har siden blitt brukt i flere andre lyssky operasjoner. Vanligvis varer ikke hackekampanjer som bruker Hoardy-bakdøren veldig lenge, noe som har fått eksperter til å tro at målet til angriperne sannsynligvis vil hente så mye informasjon de kan raskt og stoppe operasjonen for å forbli under offerets radar. .

Formeringsmetode

For å forplante Hoardy-bakdøren Trojan bruker Flea-hacking-gruppen phishing-e-poster som de har skreddersydd for å se så legitime ut som mulig. Målet vil motta en e-post som inneholder et ødelagt, makro-snørt vedlegg masket som et ufarlig Microsoft Office-dokument. Brukerne vil bli oppfordret til å starte den vedlagte filen, og hvis de bukker under, vil makroskriptet som er skjult i dokumentet, plante Hoardy-bakdøren Trojan på det målrettede systemet.

Capabilities

Hoardy Trojan sørger for å få utholdenhet på den infiserte maskinen ved å tukle med Windows-registersystemet, som vil sikre at trusselen blir lansert så snart datamaskinen er startet. Deretter vil Hoardy Trojan opprette en forbindelse med operatørenes C&C (Command & Control) server. Hoardy-bakdøren Trojan er blitt programmert til å samle inn grunnleggende data angående det kompromitterte systemet og deretter filtrere den innsamlede informasjonen til C & C-serveren til angriperne. Hoardy bakdør Trojan er i stand til:

  • Utfør eksterne kommandoer på den infiserte maskinen.
  • Last opp og start filer fra C & C-serveren til operatørene.
  • Last ned og start filer fra en bestemt URL.
  • Oppdater seg selv.
  • Fjern seg selv.

Til tross for de høyprofilerte målene som Flea-hacking-gruppen pleier å gå etter, er Hoardy-bakdør Trojan ikke så imponerende med hensyn til funksjonaliteten. Forfatterne av Hoardy Trojan har ikke lagt mye tanke eller innsats i å tilsløre koden for deres oppretting, og har dermed gjort det ganske enkelt for malware-forskere å studere og analysere denne trusselen.

Trender

Mest sett

Laster inn...