Hoardy

O Trojan backdoor Hoardy é uma ameaça que foi empregada em vários ataques direcionados a indivíduos de alto nível. Este Trojan é a criação de um grupo de hackers chamado Flea group, e sua campanha mais infame ocorreu logo antes da cúpula do G20 em 2014 e teve como alvo políticos de alto escalão. Desde então, o Trojan backdoor Hoardy tem sido utilizado em várias outras operações obscuras. Geralmente, as campanhas de hackers que empregam o backdoor Hoardy não duram muito, o que levou os especialistas a acreditar que o objetivo dos invasores provavelmente obterá o máximo de informações que puderem rapidamente e interromperá a operação para permanecer sob o radar da vítima. .

Método de Propagação

Para propagar o Trojan backdoor Hoardy, o grupo de hackers Flea está usando e-mails de phishing que eles personalizaram para parecer o mais legítimos possível. O destino receberá um email que contém um anexo corrompido e com macro-atalho mascarado como um documento inofensivo do Microsoft Office. Os usuários serão solicitados a iniciar o arquivo anexado e, se sucumbirem, o script de macro oculto no documento plantará o Trojan backdoor Hoardy no sistema visado.

Recursos

O Trojan Hoardy garante persistência na máquina infectada, violando o sistema de registro do Windows, o que garantirá que a ameaça seja lançada assim que o computador for iniciado. Em seguida, o Hoardy Trojan estabelecerá uma conexão com o servidor C&C (Command & Control) dos operadores. O Trojan backdoor Hoardy foi programado para coletar dados básicos sobre o sistema comprometido e depois filtrar as informações coletadas no servidor C&C dos atacantes. O Trojan backdoor Hoardy é capaz de:

  • Executar comandos remotos na máquina infectada.
  • Carregar e iniciar arquivos do servidor C&C de seus operadores.
  • Baixar e iniciar arquivos de um URL específico.
  • Atualizar-se.
  • Remover-se.

Apesar dos alvos de alto nível que o grupo de hackers Flea tende a perseguir, o Trojan backdoor da Hoardy não é muito impressionante em relação à sua funcionalidade. Os autores do Trojan Hoardy não se esforçaram muito para ofuscar o código de sua criação e, portanto, facilitaram o estudo e a análise dessa ameaça para os pesquisadores de malware.

Tendendo

Mais visto

Carregando...