Threat Database Backdoors Victory Backdoor

Victory Backdoor

作為針對東南亞實體的正在進行的間諜活動的一部分,已檢測到新的後門威脅。分析其功能的研究人員將該惡意軟件命名為 Victory Backdoor。根據他們的調查結果,Victory Backdoor 旨在收集信息,同時保持對受感染設備的持續訪問佢道。惡意軟件的功能包括截取任意屏幕截圖、操縱文件系統——讀取、重命名、創建或刪除設備上的文件、從打開的窗口中抽取頂級數據以及在需要時關閉計算機。

多年發展

雖然 Victory 後門是一種獨特的惡意軟件威脅,但研究人員能夠發現它與 2018 年提交給 VirusTotal 的文件之間存在重大重疊。後門功能的有效實施方式是相同的,但相似之處並不止於此。作者命名為 MClient 的文件和 Victory 後門在其連接方法中也使用相同的格式,並且具有相同的 XOR 密鑰。它

很快就很明顯,MClient 文件是惡意軟件的早期測試版本,表明其惡意創建者花了數年時間進行開發。

早期版本包括一組擴展的惡意功能。例如,他們擁有鍵盤記錄功能,這是 Victory Backdoor 所缺少的。這一事實使研究人員得出結論,黑客可能已決定將其初始惡意軟件版本的功能拆分為幾個單獨的模塊。這樣做會使檢測變得更加困難,同時也會阻礙分析嘗試。因此,額外的尚未發現的惡意模塊很可能被用來升級對選定目標的攻擊。

熱門

最受關注

加載中...