Hjem > Cyber ​​Nyheder > MirageFox Malware: Den seneste tilføjelse til APT15 Hack Arsenal
CYBER NEWS

MirageFox Malware: Den seneste tilføjelse til APT15 Hack Arsenal

MirageFox billede

Den APT15 hacking gruppe, der blev kendt for sine højt profilerede angreb mod amerikanske militær har udviklet et nyt farlig malware værktøj kaldet MirageFox. Det menes, at det er en opdateret version af tidligere udgivet trusler. En detaljeret teknisk analyse viser, at det er i stand til at påføre en masse skader på målcomputerne.

Den MirageFox Malware er den nyeste Våben Anvendes af APT15 Hackere

Den APT15 hacking gruppe er en af ​​de mest kendte kriminelle organisationer, der menes at være tilknyttet den kinesiske regering. I løbet af de år, de er blevet spottet i angrebene primært højt profilerede regeringen og militære mål ved hjælp af sofistikerede metoder til infektion. Andre mål omfatter multinationale virksomheder i brancher som olie og lignende. En signatur mekanisme, de beskæftiger, er, at de er rettet mod de installerede programmer på arbejdsstationen computere. Når netværket er blevet brudt de vil bruge tilpassede løsninger med henblik på at fortsætte angrebene.

Den MirageFox malware blev opdaget af en hybrid signatur, der ser ud til at holde underskrifter fra tidligere våben, der anvendes ved han gruppe. Den sikkerhed analytikere opmærksom på, at det nye værktøj er programmeret på en måde, der undgår øjeblikkelig opdagelse. De afsløring vurderinger viser, at et flertal af sikkerhedssoftware ikke kan identificere den som en virus signatur.

En komplet analyse er endnu ikke tilgængelig som analytikerne ikke var i stand til at fange et komplet udvalg af MirageFox kode. De tilgængelige uddrag demonstrere, hvordan truslen vil reagere, når de indledende infektioner er færdig. Men detaljer om, hvordan den nøjagtige mekanisme værker er endnu ikke tilgængelige.

relaterede Story: InvisiMole Spyware: Sofistikeret værktøj til målrettet Cyber ​​Spionage

MirageFox Malware Capabilities

Den delvise oplysninger, der er tilgængelige for MirageFox viser, at det omfatter flere ejendomme gør det muligt at inficere målene på et dybt plan. Følgende infektion taktik bekræftes i de indfangede stammer:

  • proces Tilslutning - Den MirageFox kan tilslutte sig til begge systemer eller brugerinstallerede processer og tjenester. Dette gør det meget nyttigt, når høst følsomme data om ofrene og deres inputdata.
  • Server Connection - Det MirageFox malware kan oprette en sikker forbindelse til en hacker-kontrolleret server. Dette kan bruges til at rapportere de foretagne infektioner, samt udspionere ofrene i realtid. Ved hjælp af dette modul hackere kan få adgang til offer maskiner. Denne mekanisme er også nyttigt for implementering yderligere trusler mod værterne.
  • Sikkerhed Bypass - Det MirageFox malware kan programmeres til at overvinde sikkerhedssoftware, der kan forstyrre det korrekte udførelse.




En yderligere inspektion i løbet af de tilfangetagne prøver viser, at den rapporterede hacker-kontrollerede servere findes på interne netværksservere. Dette fører eksperter til at tro, at enten virussen er specielt lavet mod de mål eller at forbindelsen bliver tunneleres via en VPN (virtuelt privat netværk).

Vi forventer, at yderligere rapporter om APT15 aktiviteter vil være tilgængelige som gruppen er kendt for at målrette virksomheder og bureauer anvender forskellige taktikker.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig