Dorkbot, eine 6-jährige Bank Malware hat sich in der freien Natur wieder aufgetaucht eine große Bedrohung zu werden, nach jüngsten Berichte.
Die Dorkbot Banking-Malware begann angeblich Schaden anrichten zurück in 2012 aber jetzt scheint es, als ob dieser Virus Banken begonnen hat erneut angreifen. Diese aktualisierte Version von Dorkbot wurde in der Welt den zweiten Platz zurück in 2012 und gemäß Punkt des Berichts prüfen kann es jetzt wieder Chaos anrichten und verursachen Schäden an Bankinstitute auf einer Hauptebene.
Was ist Dorkbot?
Dorkbot ist ein Bank Malware, die von Hackern verwendet wurde Skype-Konten sowie Facebook- und Twitter-Konten zielen. Die Malware wurde berichtet, um zu versuchen, die Opfer zu betrügen ein Archiv zum Download, die eine Nachricht darin enthaltenen, genannt „Ist das Ihr neues Profil pic?". Die .zip-Bindung wurde durch das Opfer geöffnet und dann verriegelt die Malware den Computer schikaniert. Aber das ist nicht alles, was es tut,, wie die Dorkbot den Computer in eine Botnetz-Infektion und die Kontakte der Opfer verriegelt werden das bösartige Archiv gesendet.
Das Virus wird in einer neuen aktualisierten Variante entwickelt, die es im Grunde macht einen fortschrittlicher RAT (Remote Access Trojan), der konfiguriert ist, Benutzerinformationen zu stehlen, sowie:
- Passwörter und Kontonamen.
- Tastatureingaben.
- Gespeichert in Details, wenn der Benutzer versucht, in einer Bank-Site anmelden.
Laut Punkt Forscher prüfen, Die Malware wurde geschaffen, um die Angreifer zu ermöglichen es Funktionen steuern Remotecodeausführung Angriffe mit dem primären Idee auszuführen manuell gespeichert sensible Bankdaten zu stehlen. Dies bedeutet, dass der Hacker sogar in der Lage sein kann, zu sehen in der Geschichte des Computers Sie Passwörter oder Daten zu überprüfen, haben zuvor eingegebenen. Die neuen Injektions Fähigkeiten, von der Malware verwendet wurde hinter dem Namen Early Bird erkannt und es ist im Grunde ein Weg, um die Malware von Verschleierung und ermöglicht es von jeder Antiviren-und Sicherheits-Software zu vermeiden, entdeckt zu werden.
Die heutige Variante des Dorkbot ist ziemlich weiter fortgeschritten und es beeindruckt auch die Analysten von CheckPoint, der auch andere bekannte Bank erwähnt Infektionen in ihrem Bericht.
Dorkbot Aktivitäten
Die ursprüngliche Aktivität von Dorkbot fällt mehrere Dateien, in% AppData% und% Temp% Verzeichnissen und unter diesen Dateien sind Wurminfektion Dateien, , mit denen sie automatisch auf verschiedene Computer verteilt. Außerdem, Dorkbot kann die Windows-Registry stark Unterschlüssel ändern auch, wie Microsoft Bericht in ihrem Analyse der Malware. Das Virus befällt vor allem die Run und RunOnce Unterschlüssel, wo es Registrierungseinträge für alle seine ausführbaren Dateien erstellt, um automatisch ausgeführt, wenn Sie Windows starten. Die Dateien sind für die verschiedenen Varianten von Dorkbot, aber in erster Linie sein, die folgenden:
→ %APPDATA% c731200
%APPDATA% ScreenSaverPro.scr
%APPDATA% temp.bin
%APPDATA% update explorer.exe
%APPDATA% update cleaner.exe
%APPDATA% update update.exe
%APPDATA% Windowsupdate updater.exe
%APPDATA% Windowsupdate live.exe
%APPDATA% Windows Live
%TEMP% Adobe reader_sl.exe
%TEMP% c731200
Das Virus hat auch einen Ordner, namens RECYCLER, welche verwendet alle möglichen USB-Laufwerke und registriert sie als eine Möglichkeit, in den Flash-Laufwerke zu verbreiten. Die Malware nutzt auch Backdoor-Zugriff und Kontrolle, so dass die Banken werden gebeten, sich zu hüten, wie es in neue und kluge Weise ausbreiten.