Hoardy

Hoardy-bakdörren Trojan är ett hot som har använts i flera attacker riktade mot högprofilerade individer. Denna trojan är skapandet av en hackinggrupp som heter Flea-gruppen, och dess mest ökända kampanj ägde rum före G20-toppmötet 2014 och riktade högt rankade politiker. Hoardy bakdörr Trojan har sedan dess använts i flera andra skuggiga operationer. Vanligtvis håller hackningskampanjer som använder Hoardy-bakdörren inte så länge, vilket har lett till att experter tror att attackernas mål troligen kommer att ta så mycket information som de snabbt kan och upphöra med operationen för att förbli under offerets radar. .

Förökningsmetod

För att sprida Hoardy-bakdörren Trojan använder Flea-hacking-gruppen phishing-e-postmeddelanden som de har skräddarsy för att se så legitima som möjligt. Målet skulle få ett e-postmeddelande som innehåller en skadad, makrofasad bilaga maskerad som ett ofarligt Microsoft Office-dokument. Användarna kommer att uppmanas att starta den bifogade filen, och om de underlåter kommer makroskriptet som är gömt i dokumentet att plantera Hoardy-bakdörrens trojan på det riktade systemet.

Förmågor

Hoardy Trojan ser till att få uthållighet på den infekterade maskinen genom att manipulera med Windows-registersystemet, vilket kommer att säkerställa att hotet startas så fort datorn startas. Därefter kommer Hoardy Trojan att upprätta en anslutning till operatörernas C&C (Command & Control) -server. Hoardy-bakdörren Trojan har programmerats för att samla in basdata angående det komprometterade systemet och sedan filtrera den insamlade informationen till angriparnas C & C-server. Den Hoardy bakdörr Trojan kan:

  • Kör fjärrkommandon på den infekterade maskinen.
  • Ladda upp och starta filer från operatörernas C & C-server.
  • Ladda ner och starta filer från en viss URL.
  • Uppdatera sig själv.
  • Ta bort sig själv.

Trots de högprofilerade målen som Flea-hacking-gruppen brukar gå efter, är Hoardy-bakdörren Trojan inte så imponerande när det gäller dess funktionalitet. Författarna till Hoardy Trojan har inte lagt mycket tanke eller ansträngning i att dölja koden för skapandet av dem och har därmed gjort det ganska enkelt för skadlig forskare att studera och analysera detta hot.

Trendigt

Mest sedda

Läser in...