Threat Database Botnets MasterMana殭屍網絡

MasterMana殭屍網絡

MasterMana殭屍網絡活動首次發現於2018年底。自那時以來,惡意軟件研究人員估計,受此威脅侵害的系統約為3,000個。在運行了這麼長時間之後,人們可能會認為MasterMana殭屍網絡將包含大量受感染的系統。但是,此活動不是開玩笑,因為攻擊者利用了高端RAT(遠程訪問特洛伊木馬),這使他們幾乎可以完全接管受感染的系統。

定位企業

MasterMana殭屍網絡的創建者使用包含受感染的" .DLL"文件的垃圾郵件將威脅發送給目標。看來MasterMana殭屍網絡的運營商並不會追隨普通用戶,而是會瞄準公司。他們使用一種稱為網絡釣魚的技術,這意味著採用了各種社交工程方法來確保用戶將執行攻擊者希望的操作。在MasterMana殭屍網絡的情況下,將針對他們量身定制發送給目標企業的電子郵件。

設置MasterMana殭屍網絡成本不到$ 200

網絡安全專家評估過,運行MasterMana殭屍網絡的網絡騙子很可能幾乎沒有花任何錢來建立自己的網絡。他們僱用了兩個特洛伊木馬(即AZORultRevengeRAT ),它們總共花費約100美元,並且還租用了不超過60美元的VPS(虛擬專用服務器)。

競選中使用的兩個RAT

AZORult後門特洛伊木馬可以歸類為間諜軟件,因為它能夠收集登錄憑據,Cookie,瀏覽器歷史記錄甚至是加密貨幣錢包。 RevengeRAT是一種威脅,通常被用作第一階段的有效負載,並為攻擊者在目標主機上植入其他惡意軟件鋪平了道路。此外,RevengeRAT還可以收集有關主機的信息並執行遠程命令。

不使用遠程C&C服務器

大多數操作殭屍網絡的騙子通常都是通過遠程C&C(命令與控制)服務器來這樣做的。但是,MasterMana殭屍網絡的創建者將其內容託管在Pastebin,Blogspot和Bitly上。當MasterMana惡意軟件入侵主機時,它將從這些平台之一中獲取損壞的有效負載,對其解密,然後在主機上執行。

尚不知道MasterMana殭屍網絡的運營商產生了多少現金,但是由於他們以企業為目標,因此他們很可能為自己做好了。許多公司低估了網絡安全的重要性,並且越來越多的公司為他們的疏忽付出了代價。

熱門

最受關注

加載中...