ВинДеалер

Мање позната група кибернетичких криминалаца спроводи операције напада које постављају малвер за крађу информација на проваљене уређаје. Хакери из групе ЛуоИу пресрећу ажурирања за легитимне апликације и замењују их злонамерним садржајем у ономе што је познато као напади човека на страни. Да би зараза била успешна, актери претњи активно прате мрежни саобраћај својих одабраних жртава. Када се примети захтев за ажурирање апликације у вези са популарним софтверским производима на азијском тржишту као што су КК, Ванга Ванг или ВеЦхат, ЛуоИу хакери их замењују инсталатерима за ВИнДеалер малвер.

Након што се изврши на Виндовс систему жртве, ВинДеалер ће омогућити нападачима да изврше широк спектар наметљивих и злонамерних радњи. Једна од примарних функционалности претње је везана за прикупљање и накнадну ексфилтрацију поверљивих и осетљивих података. Међутим, хакери се такође могу ослонити на ВинДеалер да инсталира више специјализованих бацкдоор претњи како би гарантовали њихову постојаност на уређају. ВинДеалер може да манипулише датотечним системом, да скенира додатне уређаје повезане на исту мрежу или да покреће произвољне команде.

Једна посебна карактеристика претње је начин на који комуницира са својим сервером за команду и контролу (Ц2, Ц&Ц). Уместо да користе чврсто кодирани Ц2 сервер, ЛуоИу сајбер криминалци су створили скуп од 48.000 ИП адреса из кинеских провинција Ксизанг и Гуизхоу. Претња ће се повезати са насумичном ИП адресом ЦхинаНЕТ (АС4134) из тог скупа. Истраживачи сајбер безбедности у компанији Касперски који су објавили детаље о ЛуоИу и ВинДеалер-у верују да су хакери способни да користе такву технику захваљујући приступу компромитованим рутерима унутар АС4134 или коришћењем алата за спровођење закона на нивоу ИСП-а. Друга могућност је да актери претњи имају интерне методе које су још увек непознате широј јавности.

У тренду

Најгледанији

Учитавање...