KBOT

KBOT-trusselen er et stykke malware som først ble oppdaget i 2012. Helt siden malware-analytikere avdekket denne trusselen, har de fulgt nøye med på den. Blant de mest interessante egenskapene ved KBOT-trusselen er at den er i stand til å oppføre seg som en orm. Dette betyr at KBOT-skadelig programvare kan forplante seg til flere systemer lydløst. Når KBOT kompromitterer en PC, vil den prøve å plante den ødelagte nyttelasten i alle flyttbare stasjoner som kan være koblet til, alle kjørbare filer som er vert på brukerens harddisk og delte nettverksmapper. Dette gjør at trusselen om å snike seg inn i andre systemer uten at brukerne noen gang legger merke til at noe galt kan skje stille.

Skaperne av KBOT-trusselen har lagt til flere funksjoner til denne trusselen som hjelper den å forbli uoppdaget av brukeren eller ethvert sikkerhetsverktøy de kan ha installert på systemet sitt. Så snart KBOT-trusselen kompromitterer en datamaskin, vil den utføre en skanning som er ment å oppdage tilstedeværelsen av eventuelle prosesser knyttet til anti-malware-løsninger. Hvis noen blir oppdaget, vil trusselen prøve å drepe prosessene det gjelder. For å redusere sporene, vil KBOT-skadelig programvare injisere koden i prosesser som allerede kjører. Dette betyr at trusselen ikke trenger å kjøre nye prosesser, noe som gjør det mye vanskeligere å få øye på.

Den nyeste varianten av KBOT-skadelig programvare ser ut til å være forfalskning av nettsteder som tilhører forskjellige økonomiske instanser. Når KBOT-trusselen har infiltrert et system, vil den overvåke aktiviteten til brukeren. Hvis brukeren åpner et nettsted som er koblet til en bankinstitusjon som er kompatibel med KBOT-skadelig programvare, vil trusselen vise en falsk side som er designet for å se ut som den originale. Deretter vil brukerne sannsynligvis prøve å logge seg på kontoene sine. I stedet for å få tilgang til kontoene sine, vil de imidlertid gi angriperne sine innloggingsinformasjon.

KBOT-skadelig programvare vil etablere en permanent forbindelse med C&C (Command and Control) serveren til angriperne. Trusselen vil motta kommandoer fra angripernes C & C-server som inkluderer:

  • Endre filer.
  • Oppdater seg selv.
  • Slett seg selv.

Sletting av trusselen vil også utslette alle spor etter skadelige aktiviteter som kan være igjen på systemet. Denne trusselen er i stand til å forårsake mye skade. Forsikre deg om at du har installert en anerkjent programvare mot malware, og ikke glem å oppdatere all programvaren din regelmessig.

Trender

Mest sett

Laster inn...