Dome Hacking-Toolkit verwendet in Worldwide Malware-Kampagnen
CYBER NEWS

Dome Hacking-Toolkit verwendet in Worldwide Malware-Kampagnen

Domen Hacking-Toolkit

Das Dom Hacking-Toolkit ist eine gefährliche Waffe in den Händen zahlreichen kriminellen Kollektiv, die in globalen Angriff Kampagnen aktiv verwendet wird. Es wird als ein Rahmen, durch die Malware-Samples gestartet werden kann so dass für unterschiedliche Verteilungsszenarien durch Social-Engineering-Taktiken. Unser Artikel zeigt einen Überblick darüber, wie dieses Tool in den bekannten Angriffen verwendet wird, so weit.




Social Engineering Malware-Angriffe durch Dome Hacking-Toolkit ins Leben gerufen

Computer-Hacker weltweit prüfen derzeit eine neue Möglichkeit zu infizieren Benutzer mittels einer neuen Waffe, diesmal das Werkzeug namens Domen Hacking-Toolkit. Statt ein einziges Programm zu sein, die von den Hackern verwendet wird, in Parametern einzugeben ist Toolkit, das fein abgestimmt werden kann, konstruieren, koordinieren und die Angriffe laufen. Bisher gibt es verschiedene Arten von Angriffen, die durch sie organisiert wurden, und nach unseren Informationen wird dies durch Hacking-Gruppen durchgeführt, die keine Verbindung zwischen ihnen. Das Domen Hacking-Toolkit besteht aus zahlreichen Teilen und Skripte machen es sehr einfach auf den Punkt zu gestalten und das Ausmaß, wo es für die organisierten Angriffe verwendet werden. Seine modulare Plattform ermöglicht es verschiedene Endbenutzer-Konfigurationen wie Webbrowser angepasst werden, Betriebssysteme und installierter Software. Einige der Angriffe, die von den Sicherheitsexperten beobachtet wurden, schließen Malware-Sites das kann verschiedene Formen annehmen:

  • Gefälschte Landing Pages - durch die Nutzung der Hacker Phishing-Techniken können Zielseiten und andere Teile des Vertrauens und namhafte Unternehmen oder Dienstleistungen konstruieren. Sobald sie mit dem Dienst interagieren, wird die Infektion gemacht werden.
  • Weiterleitungen - Es gibt bestimmte Skripte oder Seiten, die den Browser herunterladen oder Malware-Seiten automatisch machen werden gestartet oder sie auf verschiedene Phishing-Seiten führen.
  • Pop-Ups und Malware-Anzeigen - In vielen Fällen sind das Hauptziel des laufenden Dom Toolkit wird die Benutzer intrusive Pop-ups und Anzeigen in ihrem Browserfenster zu präsentieren. Dies geschieht so, weil für jede angezeigte Anzeige der Betreiber führen Einkommen erhalten.

Das Dom Hacking-Toolkit kann verwendet werden, gefälschte Download-Seiten-Update-Benachrichtigungen oder Software-Handwerk. Dies ist der Fall mit der beliebten Strategie zur Herstellung der Opfer denken, dass sie eine neue Version des installieren müssen Adobe Flash Player. Dies geschieht durch eine legitime Website zu beeinträchtigen und einige seines Code, um die Infektion zu führen ersetzen.

verbunden: „Adobe Flash Player ist veraltet“ Pop-Up - WAS IST ES + Entfernen Sie Es

Wenn die Infektion ein clientseitige Trojaner geladen wird auf den Client-Systeme gemacht worden. Je nach den Hacking Anweisungen verschiedene Aktionen durchgeführt werden können und unterschiedliche Folgen können erkundet werden. Einige von ihnen gehören die folgenden:

  • Malware Lieferung - Dies kann verwendet werden, um praktisch die Systeme mit allen Arten von Bedrohungen zu infizieren wie Trojaner, Bergleute und Ransomware.
  • Datendiebstahl - Die erste Skript kann in aktiv auf der Suche den Inhalt und die Erinnerung an die kompromittierten Maschinen programmiert werden. Dies kann sowohl für den persönlichen Informationen, die die Identität der Opfer oder Maschinen Metriken, die verwendet werden können, erzeugen eine eindeutige ID für jeden Host offenbaren.
  • Systemänderungen - Was ist mit der Möglichkeit, besonders gefährlich ist, von den Domen Hacking-Toolkit und eine ihrer Nutzlast infiziert ist, dass sie auch die Systemkonfigurationsdateien und Einstellungen ändern können. Dies kann viele negative Auswirkungen, wie Performance-Probleme erzeugen, die Unfähigkeit, in einige der Recovery-Optionen und Fehler eingeben. Datenverlust kann wie alle Änderungen an Zeichenfolgen in der Windows-Registrierung entfernt erzeugt werden können Dienste schlecht benehmen und beschädigte Dateien machen.
  • Persistent Threat Infektion - All die gemacht Malware Lieferungen können so installiert werden, die in Betracht gezogen wird, “ausdauernd”. Das bedeutet, dass es jedes Mal gestartet wird der Computer gestartet wird und die aktive Verteidigung kann gemacht werden, die sie von der Sicherheitssoftware entfernt GUARD wird. Dies kann für aktive Prozesse durch die Suche durchgeführt werden und zu identifizieren, ob sie diese Fähigkeit haben können. Beispiele hierfür sind Antivirenprogramme, Firewalls, Hosts für virtuelle Maschinen und Intrusion-Detection-Systeme. Sie werden deaktiviert oder vollständig entfernt.
verbunden: TrickBot aktualisiert und gegen Mobilfunkbetreiber Benutzer Gebraucht

Und auch wenn die Domen Hacking-Toolkit ist in erster Linie zu induzieren, Malware-Bedrohungen durch Social Engineering haben wir erwarten, dass sie koordiniert, um Kampagnen Angriff genutzt werden können. Die Zeit wird zeigen, ob es durch Hacking Gemeinden als primäre Waffe eingesetzt wird weiterhin.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...