Бобик Малваре
Тхреат Сцорецард
ЕнигмаСофт Тхреат Сцорецард
ЕнигмаСофт Тхреат Сцорецардс су извештаји о процени различитих претњи од малвера које је прикупио и анализирао наш истраживачки тим. ЕнигмаСофт Тхреат Сцорецардс процењује и рангира претње користећи неколико метрика укључујући стварне и потенцијалне факторе ризика, трендове, учесталост, распрострањеност и постојаност. ЕнигмаСофт картице са резултатима за претње се редовно ажурирају на основу наших истраживачких података и метрика и корисне су за широк спектар корисника рачунара, од крајњих корисника који траже решења за уклањање малвера из својих система до стручњака за безбедност који анализирају претње.
ЕнигмаСофт Тхреат Сцорецардс приказују низ корисних информација, укључујући:
Рангирање: Рангирање одређене претње у ЕнигмаСофтовој бази података претњи.
Ниво озбиљности: Утврђени ниво озбиљности објекта, представљен нумерички, на основу нашег процеса моделирања ризика и истраживања, као што је објашњено у нашим Критеријумима за процену претње .
Заражени рачунари: Број потврђених и сумњивих случајева одређене претње откривених на зараженим рачунарима према извештају СпиХунтер.
Такође погледајте Критеријуми за процену претње .
Ниво претње: | 80 % (Високо) |
Заражени рачунари: | 13 |
Први пут виђено: | June 9, 2016 |
Последњи пут виђен: | February 26, 2021 |
ОС на које утиче: | Windows |
Бобик Малвер је моћна претња злонамерног софтвера која спада у категорију РАТ (тројанац за даљински приступ). Једном постављен на циљане рачунаре, Бобик малвер омогућава актерима претњи да изврше бројне, инвазивне радње, у складу са својим специфичним циљевима. Према налазима истраживача сајбер-безбедности, ова претња је коришћена у бројним нападима на мете у Украјини и неколико других земаља које подржавају Украјину у њеним напорима да заустави руску инвазију. Геополитичка природа кампања напада Бобик и одређени други налази навели су стручњаке да претњу припишу мање познатој групи проруских хакера по имену НоНаме057(16).
Као РАТ, Бобик је у могућности да обезбеди незаконит приступ оштећеним уређајима. Поред тога, претња има могућности шпијунског софтвера – може да прикупља различите системске и корисничке податке и успостави рутине за вођење кључева. Хакери могу да користе Бобик да прекину изабране процесе који су тренутно активни на зараженом систему, као и да му испоруче додатне датотеке и претећи садржај. Међутим, НоНаме057(16) хакери су углавном искоришћавали ботнет могућности Бобик Малваре-а.
Заиста, претња може да интегрише заражене системе у ботнет и да искористи њихове хардверске могућности за покретање ДДоС (Дистрибутед Дениал-оф-Сервице) напада. Актери претње су циљали на веб-сајтове субјеката који раде у украјинској влади, војсци, енергетици, транспорту, образовању, банкарству и финансијском сектору и сектору вести. Међународне компаније које су изразиле подршку земљи, као што су Г4С, ГКН Лтд и Веризон такође су биле укључене на листу циљева. Сајбер-криминалци НоНаме057(16) такође су повезани са ДДоС нападима на ентитете у Пољској, Литванији, Летонији, Естонији, Финској, Норвешкој и Данској.