CredRaptor

Несмотря на то, что некоторое время они оставались на низком уровне, хакерская группа Telebots, похоже, вновь появилась из тени. Эта хакерская группа вошла в историю с первым в мире отключением, вызванным хакерским инструментом. Они известны разработкой очень сложных высокопроизводительных вредоносных программ. В отличие от некоторых хакерских групп, которые действуют осторожно и не стремятся нанести ущерб скомпрометированным хостам, группа Telebots использует другой подход. Они очень мало заботятся о системах и данных своих целей, и известно, что некоторые из их угроз наносят необратимый, необратимый ущерб своим жертвам.

Взлом Арсенала Telebots Group

Среди наиболее известных хакерских инструментов:

  • BlackEnergy - инструмент, который использовался в различных операциях, нацеленных на энергетический сектор в Украине.
  • Industroyer - Вредоносная программа, которая вошла в историю, также нацелена на украинский энергетический сектор и сумела успешно вызвать отключение электроэнергии.
  • KillDisk Ransomware - троян, который постоянно удаляет файлы в скомпрометированной системе и, таким образом, делает невозможным восстановление.
  • Petya Ransomware - угроза вымогателей, которая вместо шифрования целевых файлов блокирует MBR (главную загрузочную запись) жесткого диска.

Недавно исследователи вредоносного ПО обнаружили две угрозы, которые недавно были использованы злоумышленником - бэкдор Exaramel и стилер CredRaptor. До сих пор учетная запись CredRaptor использовалась только в сочетании с бэкдором Exaramel. Infostealer CredRaptor представляет собой довольно сильную угрозу, поскольку он способен собирать большое количество данных из зараженной системы.

возможности

CredRaptor Stealer не является новым хакерским инструментом - группа Telebots использует его с 2016 года. Однако эта хакерская группа серьезно относится к своей работе и внедряет обновления для своего вредоносного ПО, еще больше вооружая его. После своего последнего обновления учетная запись CredRaptor может:

  • Соберите пароли Microsoft Outlook.
  • Соберите информацию об автозаполнении и пароли, которые могут храниться в следующих веб-браузерах - Google Chrome, Mozilla Firefox, Internet Explorer и Opera.
  • Собирайте пароли от клиентов FTP, таких как CuteFTP, ClassicFTP, FileZilla, BulletProod FTP Client и других.

CredRaptor Stealer также может использовать утилиту управления паролями Windows Vault. Это может оказаться довольно небезопасной возможностью, так как угроза может быть в состоянии захватить учетные данные потенциальных веб-мастеров, что позволит ее операторам скомпрометировать другие компьютеры, которые могут быть подключены к сети системы пользователя.
Убедитесь, что вы регулярно обновляете все программное обеспечение, имеющееся в вашей системе. Кроме того, крайне важно, чтобы на вашем компьютере было установлено законное антишпионское решение, чтобы защитить ваши данные от вредителей, таких как CredRaptor Stealer.

В тренде

Наиболее просматриваемые

Загрузка...