Hjem > Cyber ​​Nyheder > Ny version af Backoff Malware - ROM – Fundet af Security Forskere
CYBER NEWS

Ny version af backoff Malware - ROM – Fundet af Security Forskere

Ny version af backoff MalwareI et blogindlæg fra mandag, 3 November, 2014 forskere i Fortinet meddele, at de for nylig er kommet på tværs af en ny version af den berygtede backoff PoS malware, kaldet ROM. Den nye version er en meget præcis i forhold til de tidligere.
Mens den ældre version var temmelig meget ligner de tidligere, ROM er designet til bedre undvige og by-pass en software analyseproces af en maskine. Den nyeste backoff version, som teknisk navn er W32 / Backoff.B!tr.spy ikke længere anvender et versionsnummer i logfilen. Det er kun blevet erstattet af "rom" ord nu.

For at sikre, at det hele tiden kører, malware skaber serie af logfiler for automatisk system register starte under installationen. Den nyeste version er ikke anderledes end de andre, men i stedet som værende forklædt som en Java-komponent, som denne gang det er dækket som en del af Windows Media Player-programmet under navnet mplayerc.exe. Desuden, i modsætning til de tidligere versioner, der blev lave kopier af sig selv som CopyFileA API denne ene kalder sig API WinExec.

ROM funktionalitet til at udtrække kreditkort informationer forbliver stort set den samme, men det har to flere processer tilsættes nu – Spor 1 parsing oplysninger og Track 2 - Lagring af dataene på den inficerede maskine. I Track 1 navnene på de processer skjult ligesom hash tegn og i Track 2 det gemmer data på den lokale maskine.

Ligesom sin tidligere version ROM ignorerer parsing nogle processer, men i stedet for at sammenligne proces navne mod navne i sine sortlister i en regelmæssig kode det allerede bruger en hash-værdsat tabeller. Efter bliver gjort sammenligningen det sparer kreditkortoplysninger i krypteret fil i % AppData% \ Media Player Classic \ locale.dat Windows filmappe.

Før kontrol filen i kontrol og kommando server malware første tjekker, om, den gemte fil kan findes på den inficerede maskine. Hvis dette er tilfældet, det krypterer den og indtaster det i en anmodning POST.

Ændringer i form af kommunikation med kontrol og kommando server den nyeste version af malware er blevet gjort så godt. Den kommunikerer med serveren via port 443, alle datastrømmen bliver krypteret så godt, hvilket gør det meget svært at opdage. Navnene på de anmodninger om data er også ændret, nogle af dem endda have ekstra Base664 kryptering. Her er de vigtigste komponenter malware sammenkæder nu:

  • Hard-kodede streng
  • Tilfældigt genereret syv-cifret kode
  • En mere hard-kodet streng
  • Brugernavn og computerens navn

Derudover server data reaktioner også ændret. Hvis de bestod af enkle og forståelige kommandoer i de tidligere versioner, nu er de erstattet af en enkelt byte, for ex. - Tidligere version "Opdater", ny version - “0x01” og så videre. De nye svar kan findes her.

Et af de backoff vigtigste funktioner i ældre versioner - keylogging ikke er til stede i ROM ene, men det ser ud med en ny version af malware i fremtiden.
Vi vil råde alle vore læsere til at opretholde deres anti-virus software og følge alle sikkerhedsopdatering artikler til nyheder.

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig