Exaramel

Exaramel Përshkrimi

Mjeti i hakerimit Exaramel është një kërcënim, i cili u vu re në një nga fushatat e grupit haker të TeleBots kohët e fundit. Kur studiuan kërcënimin, studiuesit e malware vunë re se malware Exaramel është mjaft i ngjashëm me një mjet tjetër të hackimit në arsenalin e grupit TeleBots të quajtur Industroyer. Grupi haker i TeleBots ka qenë shumë aktiv vitet e fundit dhe ka bërë shumë tituj me fushatat e tij kërcënuese. Operacioni i saj më i famshëm u zhvillua në vitin 2015 dhe i përfshiu ata, duke shkaktuar një ndërprerje, e cila kurrë më parë nuk ishte arritur me malware. Grupi TeleBots gjithashtu është ai që qëndron pas famëkeqit Petya Ransomware , i cili pllakosi Uebin për një kohë. Kërcënimi do të bllokonte MBR (Master Boot Record) i hard drive në sistemin e synuar.

Dorëzuar si ngarkesë sekondare

Malware Exaramel është një Trojan në prapavijë, dhe vendoset si një malware i shkallës së dytë. Një tjetër nga mjetet e hakerimit të grupit TeleBots ndihmon që kërcënimi Exaramel t'i dorëzohet hostit duke e kapërcyer masat e sigurisë në kompjuter. Ngarkesa e fazës së parë, e cila ndihmon malware-in e Exaramel të komprometojë sistemin, gjithashtu sigurohet që të vëreni ndonjë softuer ose mjet, i cili mund të lidhet me debugug. Nëse rezultatet e testit janë pozitive, sulmi do të ndalet. Kjo do ta bëjë më pak të ngjarë që studiuesit e malware të marrin duart e tyre në pjesën e prapme të Exaramel dhe ta shpërndajnë atë. Nëse sulmi vazhdon, sidoqoftë, skedarët e prapavijës Exaramel do të injektohen në dosjen Windows. Pastaj, kërcënimi do të sigurohet që një shërbim i ri i quajtur 'wsmprovav' të fillohet në fillimin e sistemit. Ky shërbim përshkruhet si 'Windows Checked AV', i cili ka për qëllim ta bëjë atë të duket si një shërbim i ligjshëm dhe jo pjesë e një operacioni me qëllim të keq.

aftësitë

Windows Registry Key ruan të gjitha konfigurimet e malware Exaramel, i cili nuk është një teknikë shumë e zakonshme. Trojan në prapavijë është i informuar në lidhje me rrugën e ruajtjes së skedarëve të ngarkuar, detajet e përfaqësuesit, të dhënat në lidhje me serverin C&C (Command & Control) dhe lejon që kërcënimi të kryejë një kontroll themelor të Uebit. Trojan në oborrin e jashtëm Exaramel është i aftë:

  • Ekzekutimi i shkrimeve VBS.
  • Shkrimi i skedarëve në sistemin lokal.
  • Ekzekutimi i softverit.
  • Ngarkimi i skedarëve në rrugën e ruajtjes të përmendur më parë.
  • Ekzekutimi i komandave të guaskës.

Grupi haker i TeleBots shpesh do të përdorte Trojan në prapavijë Exaramel në unison me mjetet e hackimit CredRaptor dhe Mimikatz . Autorët e malware Exaramel kanë zhvilluar gjithashtu një version të kërcënimit të shkruar në gjuhën e programimit Go, i cili lejon mjetin e hackimit të synojë serverët dhe sistemet Linux.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.


HTML is not allowed.