Hjem > Cyber ​​Nyheder > Droidclub Botnet infiltrerer maskiner via Google Chrome -udvidelser
CYBER NEWS

Droidclub Botnet infiltrerer maskiner via Udvidelser til Google Chrome

Droidclub botnet billede

En ny sikkerhedsrapport viser, at den nyopdagede DroidClub botnet inficerer mål via malware Google Chrome-udvidelser. Ifølge analysen virussen allerede har formået at inficere mere end en halv million brugere på verdensplan gennem flere forekomster, der er aktive på den officielle plugin repository hostes af Google. Infektionerne medfører ødelæggende konsekvenser, fortsætte med at læse for at finde ud af mere om karakteren af ​​truslen, og hvordan du kan beskytte dig mod indkommende angreb.

De Droidclub Botnet angreb spredes via Google Chrome Malware Udvidelser

Endnu en dag og en anden malware angreb er blevet rapporteret. Vi har netop modtaget rapporter om en ny verdensomspændende trussel kaldet Droidclub botnet, der er hurtigt at blive distribueret til mål på verdensplan. De storstilede kampagner har formået at inficere omkring en halv million computerbrugere i en kort periode, hvilket gør det blandt de mest dødbringende infektioner i de seneste par uger. I øjeblikket den primære metode er afhængig af at distribuere malware plugins til Google Chrome. Dette er en taktik, der er meget brugt til enklere omdirigere steder, hvor koden kan gøres kompatible til andre applikationer samt: Mozilla Firefox, Safari, Opera, Internet Explorer og Microsoft Edge for eksempel. De kriminelle bag angrebet bruger falske udvikler identiteter og falske brugeranmeldelser for at øge populariteten af ​​posterne.

Sikkerheden Rapporten afslører, at i øjeblikket er der i alt 89 separate indgange fundet på den officielle Chrome Webshop. Google er aktivt at fjerne dem som de er rapporteret dog nyere varianter kan nemt skabes af den kriminelle gruppe. De kendte kommando og kontrol servere er også nægtes adgang fra CloudFlare levering af indhold netværk.

Forskellige teknikker kan bruges til at omdirigere brugerne til udvidelser. De kriminelle kan vælge at sende e-mail spam-meddelelser at udnytte social engineering taktik:

  • Hyperlinks - Hackerne kan integrere links i de meddelelser, der tvinge ofrene til at installere malware plugins.
  • vedhæftede filer - De malware plugin setup filer direkte kan indlejres som vedhæftede filer.
  • Falske Dokument Scripts - De kriminelle kan vælge at sende malware dokumenter af forskellige typer (rige tekstdokumenter, regneark og præsentationer) der indeholder malware scripts. Når de er åbnet af de tilsigtede mål en prompt meddelelse vises som beder ofrene for at aktivere de indbyggede kommandoer. Hvis dette gøres malwaren installeres automatisk.
  • Malware Software Installers - Denne type af infektioner er afhængige af software installatører, der er modificeret til at omfatte Droidclub botnet-koden.

En af de store browser-plugins, der blev anset for at være en del af ordningen fordelingen er Croissant franske Toast udvidelse - klik her for at lære, hvordan du fjerner det.

relaterede Story: Skjul ’n Seek IoT botnet Bruger P2P Target Enheder

Droidclub botnet Infektion Adfærd

Når Droidclub botnet er installeret i Google Chrome-browseren det begynder at kommunikere med den foruddefinerede kommando og kontrol (C&C) servere til at modtage de nyeste malware konfigurationsindstillinger. Det fortsætter derefter ved at indsprøjte særlige scripts i de viste sider. Det kan bruges til at anlægge forskellige teknologier overvågning at indsamle data fra ofrene. Der er to hovedtyper af data, der kan kapret af hackere:

  • Anonyme Metrics - Denne form for information er hovedsagelig sammensat af data, som anvendes af operatører til at vurdere, hvor effektiv kampagnen er. Eksempel på de høstede data indbefatter hardwarekomponenter, operativsystemets version, regionale indstillinger og webbrowser konfigurationsindstillinger.
  • Personligt identificerbare oplysninger - De kriminelle automatisk erhverve et detaljeret sæt ofrets data, der direkte kan udsætte dem. Dette omfatter deres navne, præferencer, adresse, telefonnummer, kontooplysninger og passwords.

Som Droidclub botnet automatisk injicerer kode i de aktive websider kan de også udspionere alle brugerinteraktioner. Den sikkerhed analytikere rapporterer, at nye faner og pop-ups også vises at vise annoncer og bannere, der genererer indtægter for hacker operatører. De kan bruges til at omdirigere ofrene til websteder, der er vært malware og andre vira.

En farlig er også indført som genererer indkomst for hacker operatører. De aktuelle versioner udnytte Coinhive Valuta Miner.

Konsekvenser af de Droidclub Botnet Infektioner

De redirect kode og cryptocurrency minearbejdere kun udgør en lille del af det mulige malware udfald. De kriminelle kan udnytte virus til at øge trafikken til malware eller sponsor sites. Under den indledende indtrængen konfigurationsfilen kan variere alt efter brugerne og visse sæt variabler som deres placering. En af grundene til, at informationsindsamling modulet startes og en komplet profil af offeret brugere er skabt er at optimere reklame levering af indhold. De kriminelle kan også drage fordel af de web-scripts ved automatisk kapring formulardata som det er indtastet af ofrene. Som et resultat de kriminelle kan opfange deres bank kortdata, hvis alle online betalinger foretages.

Den Droidclub botnet er i stand til at installere udnytte kits så godt. De teste computeren for forskellige sårbarheder, og hvis der findes nogen, kan anlægge andre vira. Dette omfatter både ransomware stammer, der krypterer følsomme oplysninger og afpresning ofre for en dekryptering gebyr, Så godt som Trojans at gøre det muligt for controllere at spionere på ofrene i realtid. Brug sådan taktik hackere kan overhale kontrol af maskinerne på et givet tidspunkt.

Lignende infektioner kan anvendes til at rekruttere de kompromitterede værter i verdensomspændende botnet-netværk. De bruges til at lancere distributed denial of service-angreb mod højt profilerede mål. Afhængig af sagen kan de bruges af hackere eller udlånt til andre for et gebyr.

Et interessant træk ved den malware kode er det faktum, at det er installeret ved hjælp af en vedvarende tilstand af udførelse. Hvis plugin registrerer, at brugerne ønsker at slette det de automatisk omdirigeret til forlængelsen introduktion side. Denne taktik bruges til at manipulere offeret til at tro, at de har fjernet plugin, mens på samme tid, det forbliver aktiv.

Vi anbefaler, at alle computere brugere scanne deres system til aktive infektioner ved hjælp af en kvalitet anti-spyware løsning.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig