Zuhause > Cyber ​​Aktuelles > Hochentwickelte Slingshot-Malware verwendet Router zum Infizieren
CYBER NEWS

Hochentwickelte Schleuder Malware verwendet Router anstecken

Eine hochentwickelte Bedrohung der Lage, Cyber-Spionage über Targeting-Router wurde von Forschern an Kaspersky Lab entdeckt. synchronisiert Schleuder, die Malware wurde in bösartigen Kampagnen auf den Opfer im Nahen Osten und in Afrika seit einigen Jahren verwendet. Kurz gesagt, Schleuder ist eine komplexe APT (Advanced Persistent Threat), mit „eine der komplexesten Frameworks“, Wie von Malware Analyst Alexey Shulmin erklärt.

ähnliche Geschichte: Die am häufigsten genannten Hacking-Tools in 2017

Schleuder APT Technische Daten

Kaspersky kam über die Malware, wenn sie einen verdächtig suchen Keylogger gefunden. Sie schufen eine Verhaltenserkennung Signatur zu prüfen, ob der Code vorhanden ist anderswo. Diese Aktivität ausgelöst Erkennung einer verdächtigen Datei im Systemordner als Scesrv.dll bekannt. Später stellte sich heraus, dass das Scesrv.dll Modul bösartigen Code enthalten. "Da diese Bibliothek wird von ‚services.exe geladen,‘Ein Prozess, der Systemprivilegien hat, die vergiftete Bibliothek gewonnen die gleichen Rechte. Die Forscher erkannten, dass eine hochentwickelte Eindringling seinen Weg in den Kern des Computers gefunden hatte,,“Kaspersky sagte in ihrer Presseerklärung.

Die Forscher enthüllen ihre Ergebnisse während seiner Security Analyst Summit, wo sie sagten, dass sie vorher nicht so einen ungewöhnlichen Angriffsvektor gesehen. Die Angreifer wurden mit kompromittiert MikroTik Router Ziele Opfer durch eine manipulierte DLL darin platzieren. Die DLL ist in der Tat ein Downloader für verschiedene bösartige Komponenten, sagten die Forscher.

Genauer, "wenn meldet sich ein Administrator den Router konfigurieren in, die Management-Software des Routers Downloads und betreibt das bösartige Modul auf dem Computer des Administrators. Das Verfahren verwendet, um die Router an erster Stelle zu hacken bleibt unbekannt,“Kaspersky Lab Forscher ergab,.

Was passiert, nachdem der Router infiziert ist? Der nächste Schritt beinhaltet das Herunterladen Schleuder mehr Malware-Module. Zwei von ihnen verdienen mehr Aufmerksamkeit aufgrund ihrer sehr anspruchsvollen Natur – Cahnadr und GollumApp. Die beiden Komponenten sind miteinander verbunden und können sich gegenseitig in das Sammeln von Informationen Prozeduren unterstützen.

GollumApp insbesondere erscheint das komplexeste Modul von Schleuder zu sein, gefunden umfassen 1,500 Benutzer-Code-Funktionen sowie die Bedienelemente für die Persistenz, Dateisystem-Steuerung und Kommando- und Kontrollserver. Das andere Modul, Cahnadr, ist ein Kernel-Modus-Programm, das Server bösartigen Code ausführen, ohne das gesamte Dateisystem Absturz zu, Kaspersky sagte.

ähnliche Geschichte: Top 6 Techniques Erweiterte Obfuscation Hiding Malware auf dem Gerät

Schleuder APT Capabilities

Die Malware ist in der Lage Durchführung stille Cyber-Spionage-Kampagnen, wo es verstohlen Daten sammelt, versteckt Verkehr unter Verwendung von Datenpaketen, die ohne zurückverfolgt werden können abgefangen.

Eine Zusammenfassung seiner Fähigkeiten sieht aus wie die:

Schleuder Hauptzweck scheint Cyber-Spionage zu sein. Die Analyse legt nahe, es sammelt Screenshots, Tastaturdaten, Netzwerkdaten, Passwörter, USB-Anschlüsse, andere Desktop-Aktivität, Daten aus der Zwischenablage und mehr, obwohl seine Kernel-Zugriff bedeutet, kann es stehlen, was sie will.

Wer gezielt? Offenbar, Opfer dieser Malware sind höchstwahrscheinlich bestimmte Personen. Jedoch, Regierungsorganisationen können auch gezielt. In Bezug auf den Router, die durch Schleuder betroffen sind - obwohl MikroTik Router in den Kampagnen von den Forschern analysiert betroffen waren, andere Router können auch gezielt.

Die ausgefeilte Struktur der Malware spricht auch Bände über die hinter den Kampagnen ist - höchstwahrscheinlich staatlich geförderte Bedrohung Akteure.

MikroTik Benutzer werden aufgefordert, auf die neueste Firmware zu aktualisieren, eine Infektion mit Schleuder zu vermeiden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau