Threat Database Backdoors Victory Backdoor

Victory Backdoor

Ett nytt bakdörrhot har upptäckts som en del av en pågående spionagekampanj riktad till enheter i Sydostasien. Skadlig programvara utsågs till Victory Backdoor av forskarna som analyserade dess funktionalitet. Enligt deras resultat är Victory Backdoor utformad för att skörda information, samtidigt som den bibehåller en konstant åtkomstkanal till de komprometterade enheterna. Funktionen för skadlig programvara inkluderar att ta godtyckliga skärmdumpar, manipulera filsystemet - läsa, byta namn på, skapa eller ta bort filer på enheten, sifonera data på högsta nivå från öppnade fönster och stänga av datorn om det behövs.

År av utveckling

Även om Victory Backdoor är ett unikt malwarehot, kunde forskare upptäcka betydande överlappningar mellan det och filer som skickades till VirusTotal redan 2018. Sättet på bakdörrfunktionerna implementeras är identiskt effektivt, men likheterna stannar inte där. Filerna namngav MClient av deras författare och Victory-bakdörren använder också samma format i sin anslutningsmetod, liksom med identiska XOR-nycklar. Det

Det blev snabbt uppenbart att MClient-filerna var tidigare testversioner av skadlig programvara som visade att dess skadliga skapare spenderade år på utvecklingen.

De tidigare versionerna innehåller en utökad uppsättning onödiga funktioner. Till exempel hade de keylogging-funktioner, något som saknas från Victory Backdoor. Detta faktum ledde forskarna till slutsatsen att hackarna kanske hade bestämt sig för att dela upp kapaciteten i sina ursprungliga malwareversioner i flera separata moduler. Om du gör det blir upptäckten svårare samtidigt som det försämrar analysförsök. Som sådan kan ytterligare oupptäckta skadliga moduler mycket väl användas för att eskalera attackerna mot de valda målen.

Trendigt

Mest sedda

Läser in...