Exaramel

Mjeti i hakerimit Exaramel është një kërcënim, i cili u vu re në një nga fushatat e grupit haker të TeleBots kohët e fundit. Kur studiuan kërcënimin, studiuesit e malware vunë re se malware Exaramel është mjaft i ngjashëm me një mjet tjetër të hackimit në arsenalin e grupit TeleBots të quajtur Industroyer. Grupi haker i TeleBots ka qenë shumë aktiv vitet e fundit dhe ka bërë shumë tituj me fushatat e tij kërcënuese. Operacioni i saj më i famshëm u zhvillua në vitin 2015 dhe i përfshiu ata, duke shkaktuar një ndërprerje, e cila kurrë më parë nuk ishte arritur me malware. Grupi TeleBots gjithashtu është ai që qëndron pas famëkeqit Petya Ransomware , i cili pllakosi Uebin për një kohë. Kërcënimi do të bllokonte MBR (Master Boot Record) i hard drive në sistemin e synuar.

Dorëzuar si ngarkesë sekondare

Malware Exaramel është një Trojan në prapavijë, dhe vendoset si një malware i shkallës së dytë. Një tjetër nga mjetet e hakerimit të grupit TeleBots ndihmon që kërcënimi Exaramel t'i dorëzohet hostit duke e kapërcyer masat e sigurisë në kompjuter. Ngarkesa e fazës së parë, e cila ndihmon malware-in e Exaramel të komprometojë sistemin, gjithashtu sigurohet që të vëreni ndonjë softuer ose mjet, i cili mund të lidhet me debugug. Nëse rezultatet e testit janë pozitive, sulmi do të ndalet. Kjo do ta bëjë më pak të ngjarë që studiuesit e malware të marrin duart e tyre në pjesën e prapme të Exaramel dhe ta shpërndajnë atë. Nëse sulmi vazhdon, sidoqoftë, skedarët e prapavijës Exaramel do të injektohen në dosjen Windows. Pastaj, kërcënimi do të sigurohet që një shërbim i ri i quajtur 'wsmprovav' të fillohet në fillimin e sistemit. Ky shërbim përshkruhet si 'Windows Checked AV', i cili ka për qëllim ta bëjë atë të duket si një shërbim i ligjshëm dhe jo pjesë e një operacioni me qëllim të keq.

aftësitë

Windows Registry Key ruan të gjitha konfigurimet e malware Exaramel, i cili nuk është një teknikë shumë e zakonshme. Trojan në prapavijë është i informuar në lidhje me rrugën e ruajtjes së skedarëve të ngarkuar, detajet e përfaqësuesit, të dhënat në lidhje me serverin C&C (Command & Control) dhe lejon që kërcënimi të kryejë një kontroll themelor të Uebit. Trojan në oborrin e jashtëm Exaramel është i aftë:

  • Ekzekutimi i shkrimeve VBS.
  • Shkrimi i skedarëve në sistemin lokal.
  • Ekzekutimi i softverit.
  • Ngarkimi i skedarëve në rrugën e ruajtjes të përmendur më parë.
  • Ekzekutimi i komandave të guaskës.

Grupi haker i TeleBots shpesh do të përdorte Trojan në prapavijë Exaramel në unison me mjetet e hackimit CredRaptor dhe Mimikatz . Autorët e malware Exaramel kanë zhvilluar gjithashtu një version të kërcënimit të shkruar në gjuhën e programimit Go, i cili lejon mjetin e hackimit të synojë serverët dhe sistemet Linux.

Në trend

Më e shikuara

Po ngarkohet...