Threat Database Backdoors Victory Backdoor

Victory Backdoor

Güneydoğu Asya'daki varlıkları hedef alan devam eden bir casusluk kampanyasının parçası olarak yeni bir arka kapı tehdidi tespit edildi. Kötü amaçlı yazılım, işlevselliğini analiz eden araştırmacılar tarafından Victory Backdoor olarak adlandırıldı. Bulgularına göre, Victory Backdoor, bilgi toplamak için tasarlanmıştır ve aynı zamanda güvenliği ihlal edilen cihazlara sürekli bir erişim kanalı sağlar. Kötü amaçlı yazılımın işlevselliği, rastgele ekran görüntüleri almayı, dosya sistemini manipüle etmeyi - cihazdaki dosyaları okuma, yeniden adlandırma, oluşturma veya silme, açılan pencerelerden üst düzey verileri sifonlama ve gerekirse bilgisayarı kapatmayı içerir.

Gelişim Yılları

Victory Backdoor, benzersiz bir kötü amaçlı yazılım tehdidi olsa da, araştırmacılar, 2018'de VirusTotal'a gönderilen dosyalar ile bu dosyalar arasında önemli örtüşmeler keşfetti. Yazarları tarafından MClient olarak adlandırılan dosyalar ve Victory arka kapısı da bağlantı yöntemlerinde aynı formatı kullanır ve aynı XOR anahtarlarına sahiptir. O

MClient dosyalarının kötü amaçlı yazılımın daha önceki test sürümleri olduğu ve kötü niyetli yaratıcılarının geliştirme için yıllar harcadıklarını gösteren hızlı bir şekilde ortaya çıktı.

Önceki sürümler, genişletilmiş bir dizi kötü amaçlı işlev içerir. Örneğin, Victory Backdoor'da eksik olan keylogging yeteneklerine sahiplerdi. Bu gerçek, araştırmacıları, bilgisayar korsanlarının ilk kötü amaçlı yazılım sürümlerinin yeteneklerini birkaç ayrı modüle ayırmaya karar vermiş olabileceği sonucuna götürdü. Bunu yapmak, algılamayı zorlaştırırken analiz girişimlerini de engeller. Bu nedenle, henüz keşfedilmemiş ek kötü amaçlı modüller, seçilen hedeflere yönelik saldırıları artırmak için çok iyi kullanılabilir.

trend

En çok görüntülenen

Yükleniyor...