Threat Database Backdoors Saitama Backdoor

Saitama Backdoor

Studiuesit e sigurisë kibernetike kanë zbuluar një kërcënim të ri në prapaskenë që po përhapet përmes bashkëngjitjeve të emailit të armatosur. I quajtur Saitama Backdoor, qëllimi i kërcënimit është të krijojë një bazë në sistemin e synuar dhe të lejojë sulmuesit të zgjerojnë më tej shtrirjen e tyre me ngarkesat e fazës tjetër.

Kërcënimi i Saitama Backdoor është shkruar në .NET dhe shfrytëzon protokollin DNS, si mjet për të komunikuar me serverët e tij Command-and-Control (C2, C&C). Pasi të vendoset në sistem, kërcënimi mund të njohë dhe ekzekutojë mbi 20 komanda hyrëse nga sulmuesit. Aktorët e kërcënimit mund të përdorin Saitama për të mbledhur informacione të ndryshme të sistemit, si adresa IP dhe versioni i sistemit operativ, si dhe detaje rreth përdoruesit aktual aktiv, duke përfshirë grupin dhe privilegjet e tyre.

Sidoqoftë, funksionaliteti kryesor i Saitama është aftësia për të manipuluar sistemin e skedarëve në pajisjen e dëmtuar. Kërcënimi i malware mund të zgjedhë skedarët e zgjedhur dhe t'i nxjerrë ato në serverët C2. Anasjelltas, ai gjithashtu mund të marrë dhe vendosë skedarë shtesë në sistem, duke përfshirë më shumë ngarkesa malware. Në varësi të qëllimit specifik të sulmuesve, ata mund të dërgojnë në pajisjen e viktimës mbledhës më të specializuar informacioni, ransomware, kripto-minatorë ose lloje të tjera malware.

Në trend

Më e shikuara

Po ngarkohet...