Threat Database Botnets MasterMana僵尸网络

MasterMana僵尸网络

MasterMana僵尸网络活动首次发现于2018年底。自那时以来,恶意软件研究人员估计,受此威胁侵害的系统约为3,000个。在运行了这么长时间之后,人们可能会认为MasterMana僵尸网络将包含大量受感染的系统。但是,此活动不是开玩笑,因为攻击者利用了高端RAT(远程访问特洛伊木马),这使他们几乎可以完全接管受感染的系统。

定位企业

MasterMana僵尸网络的创建者使用包含受感染的" .DLL"文件的垃圾邮件将威胁发送给目标。看来MasterMana僵尸网络的运营商并不会追随普通用户,而是会瞄准公司。他们使用一种称为网络钓鱼的技术,这意味着采用了各种社交工程方法来确保用户将执行攻击者希望的操作。在MasterMana僵尸网络的情况下,将针对他们量身定制发送给目标企业的电子邮件。

设置MasterMana僵尸网络成本不到$ 200

网络安全专家评估过,运行MasterMana僵尸网络的网络骗子很可能几乎没有花任何钱来建立自己的网络。他们雇用了两个特洛伊木马(即AZORultRevengeRAT ),它们总共花费约100美元,并且还租用了不超过60美元的VPS(虚拟专用服务器)。

竞选中使用的两个RAT

AZORult后门特洛伊木马可以归类为间谍软件,因为它能够收集登录凭据,Cookie,浏览器历史记录甚至是加密货币钱包。 RevengeRAT是一种威胁,通常被用作第一阶段的有效负载,并为攻击者在目标主机上植入其他恶意软件铺平了道路。此外,RevengeRAT还可以收集有关主机的信息并执行远程命令。

不使用远程C&C服务器

大多数操作僵尸网络的骗子通常都是通过远程C&C(命令与控制)服务器来这样做的。但是,MasterMana僵尸网络的创建者将其内容托管在Pastebin,Blogspot和Bitly上。当MasterMana恶意软件入侵主机时,它将从这些平台之一中获取损坏的有效负载,对其解密,然后在主机上执行。

尚不知道MasterMana僵尸网络的运营商产生了多少现金,但是由于他们以企业为目标,因此他们很可能为自己做好了。许多公司低估了网络安全的重要性,并且越来越多的公司为他们的疏忽付出了代价。

趋势

最受关注

正在加载...