Hjem > Cyber ​​Nyheder > Domen Hacking Toolkit Anvendes i verdensomspændende malware -kampagner
CYBER NEWS

Domen Hacking Toolkit Bruges i Worldwide Malware kampagner

Domen Hacking Toolkit

Den Domen Hacking Toolkit er et farligt våben i hænderne på en lang række kriminelle kollektiver, der er aktivt bliver brugt i globale angreb kampagner. Det bruges som en ramme, hvorigennem malware prøver kan lanceres gennem sociale engineering taktik giver mulighed for forskellige distributionssystemer scenarier. Vores artikel giver et overblik over, hvordan dette værktøj bruges i de kendte angreb hidtil.




Social Engineering Malware angreb bliver lanceret af Domen Hacking Toolkit

Computer hackere verden over er i øjeblikket udforske en ny mulighed for at inficere brugere ved hjælp af et nyt våben, denne gang dens et værktøj kaldet Domen Hacking Toolkit. Stedet for at være et enkelt program, der bruges af hackere at indtaste i parametre er det værktøj som kan finjusteres til at konstruere, koordinere og køre angrebene. Indtil videre er der flere forskellige former for angreb, der er blevet organiseret gennem det og ifølge vores oplysninger Dette gøres ved hacking grupper, der ikke har nogen forbindelse mellem dem. Den Domen Hacking toolkit består af mange dele og scripts gør det meget nemt at tilpasse og omfang til det punkt, hvor det kan bruges til de organiserede angreb. Dens modulære platform tillader det at tilpasses forskellige slutbruger-konfigurationer såsom webbrowsere, operativsystemer og installeret software. Nogle af de angreb, der blev overværet af de sikkerhedseksperter omfatter malware sites der kan antage forskellige former:

  • Falske Landing Pages - ved at udnytte phishing-teknikker hackere kan konstruere destinationssider og andre dele af legitime og kendte virksomheder eller tjenesteydelser. Så snart de interagerer med den service infektionen vil blive foretaget.
  • Omdirigeringer - Der er visse scripts eller sider, der vil gøre de browsere automatisk downloade eller starte malware-sider eller lede dem på forskellige phishing-websteder.
  • Pop-Ups og malware annoncer - I mange tilfælde det vigtigste mål for den igangværende Domen toolkit vil være at præsentere til brugernes indgribende pop-ups og annoncer i deres browservinduer. Dette er gjort, fordi for hver viste annonce resultere operatørerne vil modtage indkomst.

Den Domen Hacking toolkit kan bruges til håndværk falske download sider eller software opdateringsmeddelelser. Dette er tilfældet med den populære strategi om at gøre ofrene tror, ​​at de er nødt til at installere en ny version af Adobe Flash Player. Dette gøres ved at gå på kompromis med en legitim hjemmeside og erstatte noget af sin kode for at føre til infektion.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/remove-adobe-flash-player-date-scam/”]”Adobe Flash Player er forældet” Pop-Up - HVAD ER DET + Fjern Det

Når infektionen er blevet gjort et klient-Trojan vil blive læsset på klientsystemerne. Afhængigt af hacking instruktioner forskellige aktioner kan gøres og forskellige konsekvenser kan udforskes. Nogle af dem omfatter følgende:

  • Malware Levering - Dette kan bruges til stort set inficere systemerne med alle former for trusler såsom trojanske heste, minearbejdere og ransomware.
  • datatyveri - Den oprindelige manuskript kan programmeres ind i aktivt søger indhold og hukommelse af de inficerede maskiner. Dette kan være både for personlige oplysninger, der kan afsløre identiteten af ​​ofrene eller maskine målinger, der kan bruges til at generere et unikt id for hver vært.
  • System Ændringer - Hvad er særlig farlig om muligheden for at blive smittet af Domen Hacking værktøjskasse og en hvilken som helst af dens nyttelast er, at de også kan ændre systemets konfigurationsfiler og indstillinger. Dette kan give mange negative effekter som problemer med ydeevnen, den manglende evne til at indgå i nogle af de muligheder gendannelse og fejl. Tab af data kan genereres som eventuelle ændringer strenge placeret i Windows-registreringsdatabasen kan gøre tjenester uartig og korrupte filer.
  • Vedvarende trussel Infektion - Alle de gjort malware leverancer kan installeres på en måde, som anses for “vedholdende”. Det betyder, at det vil blive startet, hver gang computeren startes og aktive forsvar kan laves som vil beskytte den ikke kan fjernes ved sikkerhedssoftware. Dette kan gøres ved at søge efter aktive processer og identificere dem, hvis de kan have denne evne. Eksempler på sådanne inkluderer anti-virus programmer, firewalls, virtuelle maskiner værter og intrusion detection systemer. De vil blive deaktiveret eller fjernes helt.
Relaterede: [wplinkpreview url =”https://sensorstechforum.com/trickbot-mobile-carrier/”]TrickBot Opdateret og bruges imod Mobile Carrier Brugere

Og selvom Domen Hacking Toolkit bruges primært til at fremkalde malware trusler gennem social engineering vi forventer, at det kan bruges i orden koordineret angreb kampagner. Tiden vil vise, om det fortsat vil blive anvendt som det primære våben ved at hacke fællesskaber.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig