Hjem > Cyber ​​Nyheder > Rietspoof Malware bruger Facebook Messenger og Skype til at inficere
CYBER NEWS

Rietspoof Malware Bruger Facebook Messenger og Skype til at inficere

Rietspoof er en ny type malware, der er ved at blive distribueret i naturen via Facebook Messenger og Skype. Den malware blev opdaget af Avast, og er ved at blive beskrevet som en multi-trins trussel, der kombinerer filformater at skabe en ”mere alsidig malware”.




Den malware natur er dropper, også kendt som downloader, hvilket betyder, at den sidste infektion etape vil helt sikkert hente noget værre på inficerede værter.

Selvom malware blev spottet for første gang i august sidste år, det fangede sikkerhedseksperter sidste måned, da antallet af infektioner blev større.

Hvad er formålet med Rietspoof Malware?

Den malware sigter på at inficere ofre, vinde vedholdenhed på berørte systemer, og [wplinkpreview url =”https://sensorstechforum.com/remove-trojan-downloader-dde-gen-pc-october-2017/”]hente mere malware som pr instruktioner, den modtager fra kommando og kontrol-server.

Rietspoof s infektion sti indeholder flere etaper, og kombinerer forskellige filformater, med det eneste formål at levere mere alsidig malware.

Forskernes data tyder på, at den første etape blev leveret gennem instant messaging-klienter, såsom Skype eller Messenger. Den malware leverer et stærkt korrumperet Visual Basic Script med en hårdt kodet og krypteret anden fase - en CAB-fil. ”The CAB-fil er udvidet til en eksekverbar der er digitalt signeret med en gyldig underskrift, de fleste bruger Comodo CA”, hedder det i rapporten.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/new-hacking-methods-2019/”]Nye Hacking Metoder til at se ud i 2019

Hvordan malware vinde vedholdenhed? Ved at placere en LNK fil (genvej) i Windows / mappen Start. Normalt anti-virus løsninger overvåge denne mappe, men malware er også underskrevet med legitime certifikater dermed udenom sikkerheds kontrol.

Som tidligere nævnt, infektion af Rietspoof består af flere faser, og malware selv er faldet i tredje fase. Det sidste trin omfatter fordelingen af ​​en anden potent malware stamme.

Rietspoof Malware angreb Sandsynligt Målrettet

Rapporten fremhæver, at C&C server kommunikerer kun med IP-adresser, der er til USA, som gjorde forskere mener, at de har opdaget en målrettet angreb. En anden mulighed er, at angriberne bruger USA IP-område kun til test årsager. Endvidere, Det er muligt, at der er flere etaper, der endnu ikke er blevet afsløret, konkluderede rapporten.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig