Giftfrosk
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for ulike malware-trusler som er samlet inn og analysert av vårt forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjelp av flere beregninger, inkludert reelle og potensielle risikofaktorer, trender, frekvens, utbredelse og utholdenhet. EnigmaSoft Threat Scorecards oppdateres regelmessig basert på våre forskningsdata og beregninger og er nyttige for et bredt spekter av databrukere, fra sluttbrukere som søker løsninger for å fjerne skadelig programvare fra systemene deres til sikkerhetseksperter som analyserer trusler.
EnigmaSoft Threat Scorecards viser en rekke nyttig informasjon, inkludert:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Alvorlighetsnivå: Det fastslåtte alvorlighetsnivået til et objekt, representert numerisk, basert på vår risikomodelleringsprosess og forskning, som forklart i våre trusselvurderingskriterier .
Infiserte datamaskiner: Antall bekreftede og mistenkte tilfeller av en bestemt trussel oppdaget på infiserte datamaskiner som rapportert av SpyHunter.
Se også Kriterier for trusselvurdering .
| Trusselnivå: | 80 % (Høy) |
| Infiserte datamaskiner: | 61 |
| Først sett: | January 16, 2020 |
| Sist sett: | July 11, 2023 |
| OS(er) berørt: | Windows |
En av de mest beryktede hackinggruppene fra Midt-Østen stammer fra Iran og går under navnet OilRig. De er også kjent under aliasene HelixKitten IRN2, og APT34 (Advanced Persistent Threat). Hakegruppen OilRig begynte å operere i 2014, og siden er de kjent for å ha påstått utallige ofre. Vanligvis går OilRig-gruppen etter mål som opererer innen kjemisk, energi- og telekommunikasjonsindustri. De har også en tendens til å målrette mot økonomiske, så vel som offentlige institusjoner. Noen eksperter mener at OilRig-hacking-gruppen er sponset av den iranske regjeringen og brukes til å utføre angrep som tjener til å fremme interessene til staten Iran.
Innholdsfortegnelse
Poison Frog Backdoor er skrevet på C #
Nylig har APT34 tiltrukket seg oppmerksomheten fra cybersecurity-forskere med en ny trussel kalt Poison Frog. Poison Frog-trusselen er en trojansk bakdør som er skrevet på programmeringsspråket C #. Trusler skrevet i C # pleier ikke å skinne med sine evner. Vanligvis tjener de eneste til å injisere PowerShell-skriptet, som deretter henrettes og raskt utslettes etter at angrepet har funnet sted. I likhet med logikken som finnes i dropper PowerShell-skript, fungerer PowerShell-skriptet innebygd på samme måte. DNS- og HTTP-bakdøren finnes under de to lange strengene dns_ag og http_ag, som er base64-kodet. Oppgaveplanleggingstjenesten hjelper Poison Frog-bakdøren med å få utholdenhet på den kompromitterte verten.
Poison Frog Threat er maskert som et legitimt verktøy
Etter å ha infisert det målrettede systemet, ville Poison Frog-trusselen maskere seg selv som en legitim applikasjon kalt Cisco AnyConnect. Unødvendig å si, Poison Frog-bakdøren er på ingen måte tilknyttet det ekte Cisco AnyConnect-verktøyet. Poison Frog-trusselen viser en falsk layout og en knapp som leser "Connect". Imidlertid, hvis brukeren klikker på "Connect" -knappen, vil de bli presentert for et popup-vindu som viser en feilmelding. Dette er et triks som er ment å lure brukerne til å tro at det er et problem med Internett-tilkoblingen deres.
OilRig-gruppen har gjort flere feil når de utviklet Poison Frog Threat
Da cybersikkerhetseksperter studerte Poison Frog-bakdøren, oppdaget de en rekke feil som OilRig-hacking-gruppen har gjort. En av prøvene som er oppdaget, er ikke i stand til å utføre fordi skaperne av trusselen har brukt en feil kommando 'Poweeershell.exe' i stedet for å bruke 'Powershell.exe.' I andre prøver oppdaget eksperter at PDB-banen var inne i trusselens binære. For å forvirre malware-forskere, har forfatterne av Poison Frog-bakdøren endret samlingsdatoen for trusselen mot en som er satt i fremtiden.
Til tross for noen feil fra OilRig APT, er ikke denne hackinggruppen en som skal undervurderes. OilRig-hacking-gruppen kan oppdatere Poison Frog-bakdøren når som helst i fremtiden og fjerne feilene, og dermed gjøre trusselen mye mer potent.