Hjem > Cyber ​​Nyheder > L0rdix Malware Hacking Tool frigivet på det mørke web
CYBER NEWS

Den L0rdix Malware Hacking Tool Udgivet på Dark Web

Den L0rdix malware er en nyligt opdaget hacking værktøj, der bliver tilbudt på hacker underjordiske markeder tillader potentielle købere til at bruge det i angreb kampagner mod Windows-computere. Det giver individuelle hackere og grupper til at bruge det på forskellige måder, da det indeholder mange moduler. På det tidspunkt, et af stederne er det blevet tilbudt for omkring 60 US Dollars.




Alle kan blive et mål for L0rdix Malware

Oplysninger om L0rdix blev udgivet af Ben Hunter i en rapporten sikkerhed give yderligere detaljer om det er adfærd. Den malware er designet til at inficere Windows-maskiner og er i øjeblikket tilbydes til potentielle købere på flere underjordiske markeder. Hvad adskiller det fra andre lignende malware er, at det kombinerer forskellige oplysninger og data stjæle kapaciteter sammen med cryptocurrency minedrift moduler.

Den kombinerer i sig selv en hybrid botnet infektion tilgang - inficerede maskiner kan forsøge at infiltrere andre maskiner på en automatiseret måde. Så snart som infektion er lavet truslen kan iværksætte en anti-detekteringsmekanisme. Denne handling vil kontrollere, om der er nogen aktiv virtuel maskine, miljøer eller andre malware analyseværktøjer. Deres motorer vil blive deaktiveret, som vil modvirke enhver analyse eller påvisning af dem. Opdaterede versioner kan udnytte denne tilgang til at omgå sikkerhedssoftware såsom anti-virus produkter, firewalls og etc.

Når bypass har været fuldstændig motoren vil kontakte en prækonfigureret server og hente de nyeste opdateringer og konfigurationsfiler. På dette tidspunkt de hacker operatører vil have mulighed for at implementere alle tilgængelige moduler i henhold til deres egen strategi. Alle inficerede maskiner vil blive høstet for en gruppe af data, der bruges til at generere en unik maskine id. Det er også sendt til de vigtigste server samt. Oplysningerne sendes sammen skærmbilleder af computerens forbrug. De indsamlede prøver i det detekterede kampagnen har vist sig at kapre følgende data:

  • Hardware Komponenter Information - Denne delmængde af oplysninger høster information om harddiske, processor og grafikkort model navne og specifikationer og den installerede hukommelse. Ydelse oplysninger er også inkluderet, dette gøres ved at udføre en performance test og kontrol af resultaterne.
  • Operating System Information - De indsamlede data er relateret til brugerrettigheder, betingelser operativsystem og brugerrettigheder.
  • Applikationer data - Data fra tredjeparts installerede applikationer og tjenester hentes. Dette omfatter tilstedeværelsen af ​​anti-virus produkter.
  • Webbrowser data - Hvis en af ​​de understøttede webbrowsere findes det vil dræbe deres processer og udtrække følsomme data, herunder gemte cookies, præferencer og gemte konti.

Det spekuleres, at performance metrics kapret for at optimere leveringen af ​​et cryptocurrency minearbejder som er en af ​​de fælles virkninger af infektion. Ikke kun en minearbejder infektion påbegyndes, men eventuelle identificerede tegnebog filer vil blive kapret så godt.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/chalubo-botnet-dos-weapon/”]Nyopdagede Chalubo botnet Anvendes som DoS Våben

L0rdix Malware efter infektion Capabilities

Analysen viser, at når infektionen har kunnet trænge ind i sikkerhed i en enkelt computer, bliver fortsætte ind automatisk inficere andre værter ved inficerende flytbare lagerenheder. Opdaterede versioner kan bruge en endnu farligere tilgang ved at interagere med Windows-netværk manager og kigger ud for tilgængelige aktier. Hvad der følger er en vedholdende installation hvilket gør det meget svært for aktive infektioner skal identificeres og fjernes ved anvendelse af manuelle metoder. Motoren vil automatisk scanne lokale konfigurationsfiler og redigere dem på en måde til automatisk at starte selv, når computeren er tændt.

A botnet rekruttering finder sted efter virussen etablerings- som er særligt bekymrende, da det gør det muligt for hackere at halvautomatisk skabe et stort netværk af inficerede enheder. Sådanne konstruktioner er især nyttige til at udføre komplekse DDoS-angreb, der kan tage ud hele virksomheder.

På grund af det faktum, at de identificerede L0rdix malware prøver er forbundet med en enkelt angreb kampagne vi formoder, at fremtidige angreb vil bruge endnu flere moduler og manipulationsscenarier.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig