Threat Database Malware Злонамерни софтвер Вхиффи Рецон

Злонамерни софтвер Вхиффи Рецон

Стручњаци за сајбер безбедност открили су нову врсту злонамерног софтвера за скенирање Ви-Фи мреже који се назива Вхиффи Рецон. Претња се примењује на Виндовс машине које су већ компромитоване. Сајбер криминалци одговорни за операцију напада користе озлоглашени и претећи софтвер СмокеЛоадер као вектор испоруке за Вхиффи Рецон.

Нова врста малвера има јединствену функцију. У редовним интервалима од 60 секунди спроводи процес у коме одређује положај заражених система. Ово се постиже спровођењем скенирања оближњих Ви-Фи приступних тачака, користећи прикупљене податке као референтне тачке за испитивање Гоогле-овог АПИ-ја за геолокацију. Након тога, добијене информације о локацији из Гоогле-овог Геолоцатион АПИ-ја се враћају злонамерном актеру који стоји иза ове операције.

Вхиффи Рецон је високо специјализована претња

Вхиффи Рецон ради тако што прво проверава присуство ВЛАН АутоЦонфиг услуге (ВЛАНСВЦ) на зараженом систему. Ако назив услуге није пронађен, злонамерни софтвер се сам прекида. Међутим, скенер не проверава да ли услуга функционише.

Да би се постигла постојаност, креира се пречица и додаје се у Виндовс стартуп фолдер.

Штавише, малвер је конфигурисан да успостави везу са удаљеним сервером за команду и контролу (Ц2). Ово се постиже слањем насумично генерисаног 'ботИД-а' у ХТТП ПОСТ захтеву. Ц2 сервер одговара поруком о успеху и јединственим тајним идентификатором, који се затим чува у датотеци под називом '%АППДАТА%\Роаминг\влан\стр-12.бин.'

Следећа фаза напада укључује скенирање за Ви-Фи приступне тачке користећи Виндовс ВЛАН АПИ сваких 60 секунди. Прикупљени резултати скенирања се затим шаљу у Гоогле Геолоцатион АПИ да би се одредила тачна локација угроженог система. Ове информације се затим преносе на Ц2 сервер у облику ЈСОН стринга.

Истраживачи ретко примећују случајеве ове врсте активности и способности које користе криминални актери. Док претњи Вхиффи Рецон недостаје непосредни потенцијал за брзу монетизацију као самостална могућност, неизвесност око њене намере је узнемирујућа. Забрињавајућа стварност је да се може искористити да подржи широк спектар небезбедних циљева.

Окренувши се претњи СмокеЛоадер, као што име каже, овај малвер првенствено функционише као учитавач. Његова једина сврха је да испусти додатна корисна оптерећења на циљани хост. Од 2014. овај малвер је доступан за куповину од стране претњи са седиштем у Русији. Обично се пропагира путем пхисхинг е-поште.

Успостављање мера против заразе злонамерним софтвером је најважније

Имплементација мера за сузбијање инфекција малвером је од највеће важности. Малвер, или претећи софтвер, представља значајну претњу по безбедност и функционалност рачунарских система, мрежа и података. Ове претње се крећу од неовлашћеног приступа кршењу података, финансијских губитака и прекида критичних операција. Успостављање ефикасних мера против малвера је од суштинског значаја за заштиту дигиталне имовине и одржавање интегритета система.

  • Редовна ажурирања софтвера : Малвер често користи познате рањивости у оперативним системима и софтверу. Одржавање ажурирања вашег софтвера додавањем безбедносних закрпа и ажурирања је кључно за затварање потенцијалних улазних тачака за малвер.
  • Образовање корисника : Многи напади злонамерног софтвера циљају кориснике путем тактика друштвеног инжењеринга као што су е-поруке за крађу идентитета или обмањујућа преузимања. Едукација корисника о ризицима кликања на сумњиве везе, отварање прилога из непознатих извора и коришћење навика безбедног прегледања могу значајно смањити ризик од инфекције.
  • Контрола приступа и управљање привилегијама : Ограничавање привилегија корисника и права приступа може ограничити потенцијални утицај малвера. Примена принципа минималних привилегија обезбеђује да корисници имају приступ само ресурсима неопходним за њихове улоге, смањујући површину напада за малвер.
  • Прављење резервних копија и опоравак : Редовно прављење резервних копија основних података и система је од суштинског значаја за ублажавање утицаја напада рансомвера. У случају инфекције, чисти подаци се могу вратити, спречавајући губитак података и покушаје изнуде.
  • Сегментација мреже : Сегментирање мрежа и изоловање критичних система од мање безбедних може да спречи ширење малвера. Ако је један сегмент угрожен, малверу је теже да се креће бочно и инфицира друге делове мреже.
  • Континуирано надгледање : Коришћење безбедносних алата и пракси за континуирано праћење помаже у раном откривању и спречавању активности злонамерног софтвера. Аномалије и сумњиво понашање могу се одмах идентификовати, што омогућава благовремену интервенцију.
  • Процена добављача и софтвера : Пре него што интегришу софтвер или услуге треће стране у мрежу, организације треба да процене своје безбедносне мере и репутацију. Ово помаже у спречавању ненамерног увођења злонамерног софтвера путем компромитованог софтвера.
  • Сарадња и дељење информација : Бити информисан о најновијим трендовима малвера и техникама напада је од кључног значаја. Сарадња са безбедносним заједницама и дељење обавештајних података о претњама могу помоћи у проактивној одбрани од еволуирајућих претњи малвера.

У закључку, успостављање мера против заразе малвером је најважније за заштиту дигиталне имовине, приватности корисника и целокупне функционалности система. Вишеслојни приступ који комбинује технологију, образовање корисника и проактивне стратегије је од суштинског значаја за ефикасно ублажавање ризика које представља малвер.

У тренду

Најгледанији

Учитавање...