Hoardy

Троян Hoardy backdoor - это угроза, которая использовалась в нескольких атаках, нацеленных на известных людей. Этот троян является созданием хакерской группы под названием Flea group, и его самая печально известная кампания была проведена непосредственно перед саммитом G20 в 2014 году и была ориентирована на высокопоставленных политиков. С тех пор троянская программа Hoardy использовалась в ряде других сомнительных операций. Обычно хакерские кампании, в которых используется черный ход Hoardy, длятся не очень долго, из-за чего эксперты полагают, что цель злоумышленников, вероятно, состоит в том, чтобы собрать как можно больше информации, и они могут быстро прекратить операцию, оставаясь под радостью жертвы. ,

Метод распространения

Чтобы распространять троян Hoardy backdoor, хакерская группа Flea использует фишинговые электронные письма, которые они настроили так, чтобы они выглядели как можно более легитимными. Цель получит электронное письмо с поврежденным вложением макросов, замаскированным как безвредный документ Microsoft Office. Пользователям будет предложено запустить вложенный файл, и если они уступят, скрытый в документе макрос-скрипт установит троян Hoardy backdoor в целевой системе.

возможности

Троян Hoardy обеспечивает постоянную работу на зараженной машине, вмешиваясь в систему реестра Windows, что гарантирует запуск угрозы сразу после запуска компьютера. Затем троян Hoardy установит соединение с сервером C & C (Command & Control) оператора. Троян Hoardy backdoor был запрограммирован для сбора основных данных о скомпрометированной системе и последующей фильтрации собранной информации на C & C-сервере злоумышленников. Троян Hoardy backdoor способен:

  • Выполнять удаленные команды на зараженной машине.
  • Загружать и запускать файлы с C & C сервера своих операторов.
  • Скачивайте и запускайте файлы с определенного URL.
  • Обнови сам.
  • Убери себя.

Несмотря на громкие цели, к которым стремится хакерская группа Flea, троян Hoardy backdoor не очень впечатляет своей функциональностью. Авторы троянского трофея Hoardy не прилагали много усилий и усилий для того, чтобы запутать код своего создания, и, таким образом, исследователям вредоносного ПО было довольно легко изучить и проанализировать эту угрозу.

В тренде

Наиболее просматриваемые

Загрузка...