Hjem > Cyber ​​Nyheder > Rurktar Malware opdaget - Spioneringsværktøj under udvikling
CYBER NEWS

Rurktar Malware Opdaget - spionage værktøj under udvikling

Sikkerhed forskere afsløret den Rurktar Malware familien, et kompendium af adskillige virusstammer, der i øjeblikket er under udvikling. Da sikkerhedsanalyse er stadig i gang forventer vi at se hackerangreb hjælp af Rurktar malware i de kommende uger.

Rurktar malware - en ny trussel at holde øje med

Sikkerhed forskere afsløret en ny computer virus, der ikke synes at stamme fra en hvilken som helst af de kendte trusler. De optagne prøver synes at være en del af et nyt ondsindet kollektion kendt som Rurktar malware. Ifølge de foreliggende oplysninger er det stadig under aktiv udvikling af hacker kollektive bag det.

Den foreløbige analyse viser, at gerningsmændene bag virussen kan være fra Rusland eller en russisk-talende land, som nogle af de interne fejlmeddelelser er skrevet i slaviske sprog. Endvidere IP-adresser bruges til at hoste hacker-kontrollerede kommando og kontrol (C&C) servere er placeret i Rusland. Det er muligt, at de tjener som en lokkedue eller en gateway eller en russisk hold blot tester den nye malware.

Specialisterne er identificeret, at en delt Dropbox-mappe bruges som arbejdskataloget. Dette afslører, at flere scenarier kan udnyttes:

  • Gruppe Samarbejde - I dette tilfælde en kriminel kollektive værker på virussen via fjernadgang med Dropbox tjeneste som en version kontrolsystem.
  • Dropbox mappe bruges som backup - Hackeren eller forbrydere bag malwaren kan have delt den mappe ved en fejltagelse, der bruges som en backup arkiv for midlertidige filer.
  • forsætlig Leak - En anden mulighed for at overveje, er muligheden for at have de Rurktar malware prøver posteret i bevidst hæve opmærksom på malware familie.

Rurktar Malware Potentielle Capabilities

De indfangede Rurktar malware prøver lade motoren til at udføre begrænsede sæt af følsomme dataudtræk, har adgang til systemet hårdt oplysninger og nogle konfigurationsindstillinger. Bemærkelsesværdige funktioner omfatter evnen til at kontrollere netværksforbindelser og scanne det lokale netværk område til andre værter. Følgende typer oplysninger indsamles af malware motor:

brugernavne, computerens navn, operativsystem, liste UUID skillevægge, hardwarekomponenter en de aktuelt kørende processer.

Flere muligheder overvågning er også tilgængelige for hackere - evnen til at tage screenshots af maskinerne og udtrække filer af valg til hacker-servere. Ændring af filer er mulig som en data sletning funktion er blevet identificeret i de indsamlede prøver. Hackerne har også udtænkt en liste over fremtidige kapaciteter, der er skitseret i kildekoden. De er ikke blevet udviklet endnu og er formentlig under aktiv udvikling på tidspunktet for at skrive denne artikel. Listen omfatter evnen til at fange live video af brugere interaktion, der overføres via internettet til hackere, påvisning af sikkerhedsværktøjer, overvågning af specifikke filer for ændringer og omkonfigurere web browser og systemindstillinger.

Vi har mistanke om, at hackere forsøger at dreje Rurktar malware familien ind i en potent Trojan da de normalt indeholder sådanne træk. Analysen viser, at det er sandsynligt, at evolverede versioner vil være i stand til at opnå en vedvarende tilstand af gennemførelse - en avanceret driftstilstand som aktivt forhindrer fjernelse af virus ved manuelle midler. Aktuelle versioner af Rurktar malware bruge den klassiske tilgang til at skabe en ondsindet instans, der er startet som en Windows service hver gang computeren er tændt.

Computerbrugere kan bruge en kvalitet anti-malware værktøj til at fjerne aktive infektioner og beskytte deres computere.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig