ФлагПро малвер

Флагпро је нова врста малвера коју је вероватно применила група сајбер криминалаца у првим фазама извиђачких напада на више нивоа. У почетку циљајући компаније са седиштем у Јапану, Флагпро продире у мреже како би унео и извршио додатни малвер.

Вектор инфекције који користи БлацкТецх , сајберганг задужен за нападе, је добра стара пхисхинг превара. Закривен под маском пословне кореспонденције која изгледа искрено, Флагпро стиже као макро датотека пуна злонамерног софтвера у приложеној Мицрософт Екцел датотеци заштићеној лозинком. Када се отвори, документ извршава Флагпро као процес покретања. Овај други шаље системске податке у екстерни центар за команду и контролу (Ц&Ц) и чека даља упутства.

Наводно у оптицају више од годину дана, Флагпро постоји у две верзије, са мањим разликама у коду између њих. За разлику од в1.0, в2.0 аутоматски затвара све дијалошке оквире који откривају његову комуникацију са спољним Ц&Ц сервером. Пошто се такав контакт одвија претежно на енглеском и кинеском језику, претпостављамо да БлацкТецх АПТ сајберганг можда има кинеско порекло. Штавише, чини се да БлацкТецх има јаке везе са злогласним шпијунским тимом ВатерБеар-а, за који се такође верује да потиче из Кине.

С обзиром на то да постоје две верзије Флагпро-а, не можемо искључити могућност да се у блиској будућности појави још варијанти. Боље је да своје алатке за заштиту од малвера одржавате и раде како бисте спречили да потенцијална Флагпро инфекција дође до вашег рачунара.

У тренду

Најгледанији

Учитавање...