Hoardy
Троян Hoardy backdoor - это угроза, которая использовалась в нескольких атаках, нацеленных на известных людей. Этот троян является созданием хакерской группы под названием Flea group, и его самая печально известная кампания была проведена непосредственно перед саммитом G20 в 2014 году и была ориентирована на высокопоставленных политиков. С тех пор троянская программа Hoardy использовалась в ряде других сомнительных операций. Обычно хакерские кампании, в которых используется черный ход Hoardy, длятся не очень долго, из-за чего эксперты полагают, что цель злоумышленников, вероятно, состоит в том, чтобы собрать как можно больше информации, и они могут быстро прекратить операцию, оставаясь под радостью жертвы. ,
Метод распространения
Чтобы распространять троян Hoardy backdoor, хакерская группа Flea использует фишинговые электронные письма, которые они настроили так, чтобы они выглядели как можно более легитимными. Цель получит электронное письмо с поврежденным вложением макросов, замаскированным как безвредный документ Microsoft Office. Пользователям будет предложено запустить вложенный файл, и если они уступят, скрытый в документе макрос-скрипт установит троян Hoardy backdoor в целевой системе.
возможности
Троян Hoardy обеспечивает постоянную работу на зараженной машине, вмешиваясь в систему реестра Windows, что гарантирует запуск угрозы сразу после запуска компьютера. Затем троян Hoardy установит соединение с сервером C & C (Command & Control) оператора. Троян Hoardy backdoor был запрограммирован для сбора основных данных о скомпрометированной системе и последующей фильтрации собранной информации на C & C-сервере злоумышленников. Троян Hoardy backdoor способен:
- Выполнять удаленные команды на зараженной машине.
- Загружать и запускать файлы с C & C сервера своих операторов.
- Скачивайте и запускайте файлы с определенного URL.
- Обнови сам.
- Убери себя.
Несмотря на громкие цели, к которым стремится хакерская группа Flea, троян Hoardy backdoor не очень впечатляет своей функциональностью. Авторы троянского трофея Hoardy не прилагали много усилий и усилий для того, чтобы запутать код своего создания, и, таким образом, исследователям вредоносного ПО было довольно легко изучить и проанализировать эту угрозу.