Bobik Malware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 80 % (Hoog) |
Geïnfecteerde computers: | 13 |
Eerst gezien: | June 9, 2016 |
Laatst gezien: | February 26, 2021 |
Beïnvloede besturingssystemen: | Windows |
De Bobik Malware is een krachtige malwarebedreiging die in de RAT-categorie (Remote Access Trojan) valt. Eenmaal geïmplementeerd op gerichte computers, stelt de Bobik Malware de dreigingsactoren in staat om talloze, invasieve acties uit te voeren, in overeenstemming met hun specifieke doelen. Volgens de bevindingen van cybersecurity-onderzoekers is deze specifieke dreiging gebruikt bij talloze aanvallen op doelen in Oekraïne en verschillende andere landen die Oekraïne ondersteunen bij zijn inspanningen om de Russische invasie te stoppen. De geopolitieke aard van de Boik-aanvalscampagnes en bepaalde andere bevindingen hebben ertoe geleid dat de experts de dreiging toeschrijven aan een minder bekende groep pro-Russische hackers genaamd NoName057(16).
Als RAT is Boik in staat om illegale toegang te verlenen tot de gehackte apparaten. Bovendien heeft de dreiging spywaremogelijkheden - het kan verschillende systeem- en gebruikersgegevens verzamelen en keylogging-routines instellen. De hackers kunnen Bobik gebruiken om gekozen processen te beëindigen die momenteel actief zijn op het geïnfecteerde systeem, en om extra bestanden en dreigende payloads te leveren. NoName057(16)-hackers maken echter vooral misbruik van de botnetmogelijkheden van Bobik Malware.
De dreiging kan de geïnfecteerde systemen inderdaad in een botnet integreren en hun hardwaremogelijkheden gebruiken om DDoS-aanvallen (Distributed Denial-of-Service) te lanceren. De dreigingsactoren richtten zich op de websites van entiteiten die actief zijn in de Oekraïense regerings-, leger-, energie-, transport-, onderwijs-, bank- en financiële en nieuwssectoren. Internationale bedrijven die hun steun aan het land hebben uitgesproken, zoals G4S, GKN Ltd en Verizon, werden ook opgenomen in de doelenlijst. De NoName057(16) cybercriminelen zijn ook gelinkt aan DDoS-aanvallen tegen entiteiten in Polen, Litouwen, Letland, Estland, Finland, Noorwegen en Denemarken.