Bobik Malware
Scorekort för hot
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards är utvärderingsrapporter för olika skadliga hot som har samlats in och analyserats av vårt forskarteam. EnigmaSoft Threat Scorecards utvärderar och rangordnar hot med hjälp av flera mätvärden inklusive verkliga och potentiella riskfaktorer, trender, frekvens, prevalens och persistens. EnigmaSoft Threat Scorecards uppdateras regelbundet baserat på våra forskningsdata och mätvärden och är användbara för ett brett spektrum av datoranvändare, från slutanvändare som söker lösningar för att ta bort skadlig programvara från sina system till säkerhetsexperter som analyserar hot.
EnigmaSoft Threat Scorecards visar en mängd användbar information, inklusive:
Ranking: Rangordningen av ett visst hot i EnigmaSofts hotdatabas.
Allvarlighetsnivå: Den fastställda svårighetsgraden för ett objekt, representerad numeriskt, baserat på vår riskmodelleringsprocess och forskning, som förklaras i våra hotbedömningskriterier .
Infekterade datorer: Antalet bekräftade och misstänkta fall av ett visst hot som upptäckts på infekterade datorer som rapporterats av SpyHunter.
Se även Kriterier för hotbedömning .
Hotnivå: | 80 % (Hög) |
Infekterade datorer: | 13 |
Först sett: | June 9, 2016 |
Senast sedd: | February 26, 2021 |
Operativsystem som påverkas: | Windows |
Bobik Malware är ett potent malware-hot som faller i kategorin RAT (Remote Access Trojan). När Bobik Malware väl har installerats på riktade datorer, gör det möjligt för hotaktörerna att utföra många invasiva åtgärder, enligt deras specifika mål. Enligt resultaten från cybersäkerhetsforskare har just detta hot använts i ett flertal attacker mot mål i Ukraina och flera andra länder som stödjer Ukraina i dess ansträngningar att stoppa den ryska invasionen. Den geopolitiska karaktären hos Bobik-attackkampanjerna och vissa andra fynd har fått experterna att tillskriva hotet till en mindre känd grupp pro-ryska hackare vid namn NoName057(16).
Som en RAT kan Bobik ge olaglig åtkomst till de överträdda enheterna. Dessutom har hotet spionprogramfunktioner - det kan samla in olika system- och användardata och upprätta keyloggningsrutiner. Hackarna kan använda Bobik för att avsluta utvalda processer som för närvarande är aktiva på det infekterade systemet, samt leverera ytterligare filer och hotfulla nyttolaster till det. NoName057(16) hackare har dock mestadels utnyttjat Bobik Malwares botnätfunktioner.
Hotet kan faktiskt integrera de infekterade systemen i ett botnät och använda deras hårdvarukapacitet för att starta DDoS-attacker (Distributed Denial-of-Service). Hotaktörerna riktade sig mot webbplatser för enheter verksamma inom Ukrainas regering, militär, energi, transport, utbildning, bank och finans- och nyhetssektorer. Internationella företag som har uttryckt sitt stöd för landet, såsom G4S, GKN Ltd och Verizon, inkluderades också i mållistan. De cyberkriminella NoName057(16) är också kopplade till DDoS-attacker mot enheter i Polen, Litauen, Lettland, Estland, Finland, Norge och Danmark.