Das GhostDNS-Exploit-Kit sorgte letztes Jahr für Schlagzeilen, als es erstmals von den NetLab-Forschern von Qihoo 360 entdeckt wurde.
Damals, Die Forscher stießen auf eine weit verbreitete böswillige Kampagne, die mehr als entführt hatte 100,000 Heimrouter, um ihre DNS-Einstellungen zu ändern und Benutzer mit schädlichen Webseiten zu überfluten. Die Idee der Malware-Kampagne war es, Benutzer dazu zu verleiten, bestimmte Bankenseiten zu besuchen, um Anmeldeinformationen zu sammeln.
Mehr über GhostDNS und wie sein Quellcode durchgesickert ist
GhostDNS ist ein Router-Exploit-Kit, das standortübergreifende Fälschungsanforderungen für Anforderungen bereitstellt (CSRF). Dies geschieht, um die DNS-Einstellungen zu ändern und Benutzer auf Phishing-Seiten umzuleiten, um ihre Anmeldedaten zu sammeln. Offenbar, Malware-Analysisten haben gerade uneingeschränkten Zugriff auf den Quellcode dieser gefährlichen Malware erhalten.
Dies geschah aufgrund eines ehrlichen Fehlers - der vollständige Quellcode und viele Phishing-Seiten wurden alle in einer RAR-Datei komprimiert, genannt KL DNS.rar… Und auf eine Filesharing-Plattform hochgeladen. Der Uploader, jedoch, Das Archiv wurde nicht durch ein Passwort geschützt. Weiter, Der Uploader hatte das Avast-Antivirenprogramm auf seinem System installiert, mit aktiviertem Web Shield. Diese Funktion schützt vor böswilligen Online-Inhalten, die Router Exploit Kit Erkennungen ausgelöst.
Vor einem Jahr (Mai 2019), unser Avast Web Shield, Eine Funktion in unserem Antivirenprogramm, die Menschen vor schädlichen Webinhalten schützt, blockierte eine URL von der Filesharing-Plattform sendspace.com. Es stellte sich heraus, dass einer unserer Avast-Benutzer nichts Gutes vorhatte, Hochladen eines RAR-Archivs mit schädlichem Inhalt auf den Server. Der Benutzer hat dabei vergessen, das Avast Web Shield zu deaktivieren, und da das Archiv nicht passwortgeschützt war, Es wurde automatisch vom Shield analysiert und löste unser Router-Exploit-Kit aus (Ich) Erkennungen, Avast-Forscher teilten ihre Blog-Beitrag, Detaillierung dieses merkwürdigen Ereignisses..
Anschließend luden die Forscher die Datei herunter und entdeckten den vollständigen Quellcode des GhostDNS-Exploit-Kits.
Die von den Forschern heruntergeladene KL DNS.rar-Datei enthält alles, was für eine erfolgreiche DNS-Hijack-Kampagne erforderlich ist. Diese Kampagnen werden mit dem Ziel durchgeführt, Kreditkartendaten zu stehlen, Anmeldeinformationen für verschiedene Websites, oder andere Informationen, die Benutzer tendenziell eingeben.
Offenbar, Der GhostDNS-Quellcode steht im Darknet zum Verkauf. In 2018, Die Malware wurde ungefähr online verkauft $450. GhostDNS-Quellcode ist nicht das einzige, was gekauft werden kann. Mit seiner Hilfe gestohlene Kreditkartendaten können auch für etwa gekauft werden $10-25, abhängig von der Anzahl der Kartendetails. Laut Avast-Forschern, Diese Daten standen im April noch zum Kauf zur Verfügung 2020.
Im Oktober 2019, Ein weiterer merkwürdiger Vorfall mit gestohlenen Kreditkartendaten ereignete sich. Eines der größten unterirdischen Geschäfte für den Kauf gestohlener Kreditkartendaten wurde selbst gehackt. Infolge, mehr als 26 Millionen Kredit- und Debitkartendaten wurden aus dem Speicher extrahiert.