Ein neuer Sicherheitsbericht zeigt an, dass der neu entdeckte DroidClub Botnet Ziele über Malware Google Chrome-Erweiterungen infiziert. Nach der Analyse hat sich das Virus bereits gelungen, mehr als eine halbe Million Nutzer weltweit durch mehrere Instanzen zu infizieren, die auf der offiziellen Plugin-Repository von Google gehostet aktiv sind. Die Infektionen führen zu verheerenden Folgen, weiter lesen mehr über die Art der Bedrohung, um herauszufinden, und wie Sie sich vor Angriffen schützen können.
Die Droidclub Botnet-Angriffe verbreiten sich über Google Chrome Extensions Malware
An einem anderen Tag und andere Malware-Angriff wurde berichtet,. Wir haben gerade die Droidclub Botnet genannt Berichte über eine neue weltweite Bedrohung erhalten, die schnell weltweit Ziele verteilt wird. Die groß angelegte Kampagnen haben es geschafft, zu infizieren rund eine halbe Million Computer-Anwender in kurzer Zeit, die es zu den tödlichen Infektionen in den letzten Wochen macht. Im Moment setzt die primäre Methode Malware-Plugins für Google Chrome auf die Verteilung. Dies ist eine Taktik, die häufig für einfachere Redirect-Sites verwendet wird, wo der Code kann auch für andere Anwendungen kompatibel gemacht werden: Mozilla Firefox, Safari, Oper, Internet Explorer und Microsoft Rand beispielsweise. Die Kriminellen hinter dem Angriff verwenden gefälschte Entwickler Identitäten und gefälschte User-Bewertungen, um die Popularität der Einträge zu steigern.
Der Sicherheitsbericht zeigt, dass insgesamt gibt es im Moment ist 89 getrennte Einträge auf der offiziellen Chrome Web Store gefunden. Google ist das Entfernen sie aktiv, da sie jedoch neuere Varianten berichtet werden, können durch die kriminelle Gruppe einfach erstellt werden. Die bekannten Kommando- und Kontrollserver werden auch Zugriff durch das Cloudflare Content-Delivery-Netzwerk verweigert.
Verschiedene Techniken können die Benutzer die Browser-Erweiterungen verwendet werden, um zu umleiten. Die Kriminellen können sich entscheiden, senden E-Mail-Spam-Nachrichten dass nutzen Social-Engineering Taktik:
- Hyperlinks - Der Hacker kann Links in den Nachrichten einbetten, die die Opfer in der Installation den Malware-Plugins coerce.
- Dateianhänge - Die Malware-Plugin-Setup-Dateien können direkt als Dateianhang eingebettet werden.
- Gefälschte Dokument Scripts - Die Kriminellen können sich dafür entscheiden Malware Dokumente verschiedener Typen senden (Rich-Text-Dokumente, Tabellen und Präsentationen) die enthalten Malware-Skripte. Sobald sie durch die beabsichtigten Ziele eine Benachrichtigungsaufforderung geöffnet wird, das die Opfer bittet die integrierten Befehle zu ermöglichen,. Ist dies der Malware erfolgt automatisch installiert.
- Malware-Software Installers - Diese Art von Infektionen verlassen sich auf Software-Installateure, die geändert werden, um den Droidclub Botnet Code enthalten.
Einer der wichtigsten Browser-Plugins, die Teil des Verteilungsschema zu sein, ist das Croissant Französisch Toast Verlängerung gefunden - Klicken Sie hier, um zu erfahren wie es zu entfernen.
ähnliche Geschichte: The Hide ‚n Sucht IoT Botnet nutzt P2P auf Zielgeräte
Droidclub Botnet-Infektion Behavior
Sobald die Droidclub Botnet im Google Chrome-Browser installiert ist, beginnt es mit dem vordefinierten Befehl und Kontrolle zu kommunizieren (C&C) Server der neuesten Malware-Konfigurationseinstellungen erhalten. Es geht dann durch spezielle Skripte in den angezeigten Seiten injizieren. Es kann verwendet werden, um verschiedene Institut Überwachungstechnologien Daten von den Opfern zu sammeln. Es gibt zwei Hauptarten von Daten, die von den Hackern gekapert werden kann:
- Anonymous Metrics - Diese Art von Information ist hauptsächlich aus Daten zusammen, die von den Betreibern verwendet wird, um zu bewerten, wie effektiv die Kampagne. Beispiel der geernteten Daten umfassen Hardware-Komponenten, Betriebssystem-Version, regionale Einstellungen und Web-Browser-Konfigurationseinstellungen.
- Personenbezogene Daten - Die Verbrecher automatisch detaillierte statistische Daten über die Daten des Opfers erwerben, die sie direkt aussetzen kann. Dazu gehören ihre Namen, Vorlieben, Anschrift, Telefonnummer, Kontoinformationen und Passwörter.
Da die Droidclub Botnet-Code automatisch in die aktiven Webseiten injiziert können sie auf allen Benutzer-Interaktionen auch Spion. Die Sicherheitsexperten berichten, dass neue Registerkarten und Pop-ups sind auch die Display-Anzeigen und Banner angezeigt, die Einkommen für die Hacker-Betreiber generieren. Sie können verwendet werden, um die Opfer zu Websites umleiten, die Malware und andere Viren Host.
Eine gefährliche wird auch eingeleitet, die Einkommen für den Hacker-Betreiber erzeugt. Die aktuellen Versionen nutzen die Coinhive Monero Bergmann.
Folgen der Droidclub Botnet-Infektionen
Die Redirect-Code und Kryptowährung Bergleute stellen nur einen kleinen Teil der möglichen Malware-Ergebnis. Die Kriminellen können das Virus nutzen Traffic auf Malware oder Sponsor Websites zu steigern. Während des anfänglichen Eindringens können die Konfigurationsdatei je nach den Benutzern und bestimmten Satz Variablen wie deren Standort. Einer der Gründe, warum die Informationsbeschaffung Modul gestartet wird und ein komplettes Profil der Opfer Benutzer erstellt wird, ist der Inhalt der Werbung Lieferung zu optimieren. Die Kriminellen können auch die Vorteile des Web-Scripts, indem sie automatisch Hijacking Formulardaten, wie sie von den Opfern eingegeben. Als Ergebnis können die Kriminellen ihre Bankkartendaten abfangen, wenn alle Online-Zahlungen geleistet werden.
Die Droidclub Botnet ist in der Lage Kits Installation ausnutzen und. Sie testen den Computer für verschiedene Schwachstellen und falls vorhanden gefunden werden, können andere Viren einführen. Dies umfasst sowohl Ransomware Stämme, die sensible Informationen und erpressen die Opfer für eine Entschlüsselung Gebühr verschlüsseln, ebenso gut wie Trojaner dass damit die Controller auf die Opfer in Echtzeit bespitzeln. Unter Verwendung einer solchen Taktik die Hacker die Kontrolle über die Maschinen zu einem bestimmten Zeitpunkt überholen.
Ähnliche Infektionen können die kompromittierten Rechner in rekrutieren verwendet werden weltweit Botnet-Netze. Sie dienen dazu, Ziele zu starten Distributed-Denial-of-Service-Attacken gegen hochkarätige. Je nach Fall können sie gegen eine Gebühr an andere von den Hackern oder ausgeliehen werden.
Ein interessantes Merkmal des Malware-Code ist die Tatsache, dass es installiert ist, mit einem persistenter Zustand der Ausführung. Wenn das Plugin erkennt, dass die Benutzer es löschen möchten, werden sie automatisch umgeleitet auf der Seite Einführung der Erweiterung. Diese Taktik wird verwendet, um das Opfer zu manipulieren, dass sie denken, dass sie das Plugin entfernt haben, während zur gleichen Zeit aktiv bleibt.
Wir empfehlen dringend, dass alle Computer-Benutzer ihr System zur aktiven Infektionen scannen eine hochwertige Anti-Spyware-Lösung.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren