Zuhause > Cyber ​​Aktuelles > Quellcode des GhostDNS Exploit Kits aus Unachtsamkeit durchgesickert
CYBER NEWS

Quellcode des GhostDNS Exploit Kits aufgrund von Nachlässigkeit durchgesickert

Das GhostDNS-Exploit-Kit sorgte letztes Jahr für Schlagzeilen, als es erstmals von den NetLab-Forschern von Qihoo 360 entdeckt wurde.

Damals, Die Forscher stießen auf eine weit verbreitete böswillige Kampagne, die mehr als entführt hatte 100,000 Heimrouter, um ihre DNS-Einstellungen zu ändern und Benutzer mit schädlichen Webseiten zu überfluten. Die Idee der Malware-Kampagne war es, Benutzer dazu zu verleiten, bestimmte Bankenseiten zu besuchen, um Anmeldeinformationen zu sammeln.




Mehr über GhostDNS und wie sein Quellcode durchgesickert ist

GhostDNS ist ein Router-Exploit-Kit, das standortübergreifende Fälschungsanforderungen für Anforderungen bereitstellt (CSRF). Dies geschieht, um die DNS-Einstellungen zu ändern und Benutzer auf Phishing-Seiten umzuleiten, um ihre Anmeldedaten zu sammeln. Offenbar, Malware-Analysisten haben gerade uneingeschränkten Zugriff auf den Quellcode dieser gefährlichen Malware erhalten.

Dies geschah aufgrund eines ehrlichen Fehlers - der vollständige Quellcode und viele Phishing-Seiten wurden alle in einer RAR-Datei komprimiert, genannt KL DNS.rar… Und auf eine Filesharing-Plattform hochgeladen. Der Uploader, jedoch, Das Archiv wurde nicht durch ein Passwort geschützt. Weiter, Der Uploader hatte das Avast-Antivirenprogramm auf seinem System installiert, mit aktiviertem Web Shield. Diese Funktion schützt vor böswilligen Online-Inhalten, die Router Exploit Kit Erkennungen ausgelöst.

Vor einem Jahr (Mai 2019), unser Avast Web Shield, Eine Funktion in unserem Antivirenprogramm, die Menschen vor schädlichen Webinhalten schützt, blockierte eine URL von der Filesharing-Plattform sendspace.com. Es stellte sich heraus, dass einer unserer Avast-Benutzer nichts Gutes vorhatte, Hochladen eines RAR-Archivs mit schädlichem Inhalt auf den Server. Der Benutzer hat dabei vergessen, das Avast Web Shield zu deaktivieren, und da das Archiv nicht passwortgeschützt war, Es wurde automatisch vom Shield analysiert und löste unser Router-Exploit-Kit aus (Ich) Erkennungen, Avast-Forscher teilten ihre Blog-Beitrag, Detaillierung dieses merkwürdigen Ereignisses..

Anschließend luden die Forscher die Datei herunter und entdeckten den vollständigen Quellcode des GhostDNS-Exploit-Kits.

Die von den Forschern heruntergeladene KL DNS.rar-Datei enthält alles, was für eine erfolgreiche DNS-Hijack-Kampagne erforderlich ist. Diese Kampagnen werden mit dem Ziel durchgeführt, Kreditkartendaten zu stehlen, Anmeldeinformationen für verschiedene Websites, oder andere Informationen, die Benutzer tendenziell eingeben.

Offenbar, Der GhostDNS-Quellcode steht im Darknet zum Verkauf. In 2018, Die Malware wurde ungefähr online verkauft $450. GhostDNS-Quellcode ist nicht das einzige, was gekauft werden kann. Mit seiner Hilfe gestohlene Kreditkartendaten können auch für etwa gekauft werden $10-25, abhängig von der Anzahl der Kartendetails. Laut Avast-Forschern, Diese Daten standen im April noch zum Kauf zur Verfügung 2020.


Im Oktober 2019, Ein weiterer merkwürdiger Vorfall mit gestohlenen Kreditkartendaten ereignete sich. Eines der größten unterirdischen Geschäfte für den Kauf gestohlener Kreditkartendaten wurde selbst gehackt. Infolge, mehr als 26 Millionen Kredit- und Debitkartendaten wurden aus dem Speicher extrahiert.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau