Zuhause > Cyber ​​Aktuelles > InnfiRAT-Malware greift Benutzer an und stiehlt Kryptowährungs-Assets
CYBER NEWS

InnfiRAT Malware-Angriffe Benutzer und Steals Kryptowährung Assets

Der InnfiRAT Malware ist eine neu Bedrohung entdeckt, die eine hoch entwickelte Kryptowährung Diebstahl-Modul enthält. Es steht geschrieben, den .NET-Framework und zielt auf Windows-Rechner insbesondere.




Kryptowährung Halter unter Angriff durch die InnfiRAT Malware

Sicherheitsforscher haben einen neuen Angriff Kampagne trägt eine Bedrohung entdeckt genannt InnfiRAT Malware. Es wird von einem unbekannten Hacking Kollektiv verteilt, Angesichts der Tatsache, dass die Infiltrationen wie bewertet voran wir gehen davon aus, dass sie sehr erfahren sind. Die Malware kann zahlreiche Methoden wie die folgenden werden verteilt:

  • Phishing-Strategien - Die Kriminellen können E-Mail-Nachrichten senden und Web-Sites orchestrieren, die Web-Services und Unternehmen Identitätswechsel. Jedes Mal, wenn sie mit ihnen den jeweiligen Malware interagierten werden werden eingesetzt.
  • Payload Carriers - Das Virus Installationscode kann in App Installateure oder Dokumente platziert werden (als Skripts). Ein weiteres Beispiel ist die Schaffung von Plugins für die gängigsten Web-Browser.

In einer der erfassten Proben haben die Analysten festgestellt, dass der Schadcode in einem gefunden wird gefälschte NVIDIA-Treiber-Setup-Datei. Wenn er gestartet wird die entsprechende Sequenz ausgeführt werden. Es beginnt mit einer Dateiüberprüfung, die sucht, ob das Malware-App von einer vorbezeichneten Stelle ausgeführt wird. Es wird verwendet, um das System zu infiltrieren und sie in System-Standorten bereitstellen, um es schwieriger zu machen zu erkennen,. Nachdem die Datei in seiner jeweiligen Position platziert wurde, wird sie die Hauptmaschine dekodieren und starten. Was ist besonders interessant daran ist, dass es verschlüsselt ist.

Zu Beginn des Virus Stationierung einer der ersten Schritte, die sie tut, ist die Einführung eines Sicherheit Bypass. Es beginnt damit, die Speicher und Festplatteninhalte zu analysieren und herauszufinden, ob es irgendwelche laufenden Sicherheitsanwendungen oder Dienste, die die richtige Virus-Infektion blockieren: Hosts für virtuelle Maschinen, Sandbox-Umgebungen, Anti-Virus-Programme, Firewalls und Einbruchmeldeanlagen.

Wenn keines dieser auf einem bestimmten System gefunden werden, wird die Infektion weiter. Der nächste Schritt bei der Infektion ist Informationsbeschaffung - es wird eine lange Liste von Maschineninformationen und Benutzerdaten extrahiert. Die Liste der Hardware-Informationen, die erfasst wird, ist die folgende:

Gerätehersteller, Bildunterschrift, Name, Prozessor Identitätsinformationen, Zahl der Kerne, L2-Cache-Größe, L3-Cache-Größe und Buchse Bezeichnung.

Darüber hinaus Daten über den Netzwerkstatus und Geolocation-Informationen sind ebenfalls entführt: die IP-Adresse des Host-Systems, sowie Stadt, Region, Land, Postleitzahl. Wenn die Maschine ist Teil einer Organisation oder Firma, die auch angezeigt werden. Der nächste Schritt wird sein, ein beginnen Trojan-Modul das wird eine sichere Verbindung zu einem Hacker-kontrollierten Server einzurichten und damit die kriminellen Controller ihre Maschinen kapern.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/psixbot-malware-attacks/”]PsiXBot Malware Angriffe mit einem gefährlichen Sextortion Modul

InnfiRAT Malware Trojan Operationen

Der Trojaner Operationen umfassen die Fähigkeit, in die beliebtesten Web-Browsern zu injizieren und kapern ihre Operationen, sowie sie töten:

  • Google Chrome
  • Generisches Browser
  • Mozilla Firefox
  • Oper
  • Freund
  • Komet
  • Fackel
  • Orbitum

Der Trojaner Operationen ermöglichen es den Angreifern über das Netzwerk auf die Opfer in Echtzeit spionieren und die Browser-Fenster töten. Das Stehlen von Browser-Cookies und der Geschichte erlaubt die Verbrecher, ob die Computer-Nutzer in irgendeiner Weise zu verwenden Kryptowährung zu überprüfen: Speicherung, Transfer und andere Aktivitäten.

Es kann auch den Speicher für alle laufenden Prozesse überprüfen und neue Geldbörsen in den jeweiligen Anwendungen erstellen. Die Anwendungen werden schaffen Portemonnaies in ihnen und sie als Standard. Dies bedeutet, dass die Operationen, die von den Benutzern in der Regel fertig sind beeinflussen sie. Alle Benutzer-Interaktion kann auch auf diese Mappe umgeleitet werden. Als Folge wird nicht die Opfer bewusst, dass Geldüberweisungen an sie gerichtet werden an die Hacker übergeben werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau