Die Windows Update-Mechanismen über die Windows Background Intelligent Transfer Service (BITS) wurde gefunden, den gefährlichen Stealth Falcon Malware liefern. Dies ist die Standardeinstellung alle Aktualisierungen des Betriebssystems Microsoft Windows Anwendung. Eine komplexe Strategie wird verwendet, Zielnetzwerk eindringen.
Stealth Falcon Malware Delivered Via Abused Windows-Update-Mechanismus
Ein erfahrener Hacker kollektiven infiziert aktiv Computer Opfer durch den Hauptweg der Anwendung Microsoft Windows-Updates zu missbrauchen, dies wird durch ein Verfahren durchgeführt genannt Windows-Background Intelligent Transfer Service (BITS), das Endziel ist eine gefährliche Bedrohung genannt Steath Falcon zu liefern. Die komplexe Hacking-Strategie von den Angreifern verwendete ermöglicht es ihnen, den Netzwerkverkehr zu verstecken, die von den kompromittierten Geräten stammen und auf den Hacker-gesteuerte Server gerichtet. Was ist mit den Hackern bekannt ist, dass sie aktiv waren seit 2012 und sind bekannt für mehrere staatlich geförderte Angriffe gegen Dissidenten orchestriert hat in den Vereinigten Arabischen Emirate.
Was ist mit diesem besonderen Angriff unterscheidet, ist, dass der maskierte Verkehr leicht durch Firewalls und Intrusion Detection Service passieren kann. Der BITS Mechanismus, der in erster Linie für die Bereitstellung von Windows Update-Patches verwendet wird, wird auch bei anderen Anwendungen eingesetzt, Mozilla ist die Annahme auch für ihren Firefox-Browser. Standardmäßig wird es durch Netzwerke Regeln der weißen Liste und wird als sicherer Verkehr vertraut. Im Augenblick Der genaue Mechanismus ist nicht bekannt, aber es gibt ein paar mögliche Infiltration Taktik:
- automatische Toolkits - Durch Hacker-Software und in der populären Exploits die Kriminellen Eingabe kann die Suche nach gefährdeten Hosts automatisieren. Jedes Mal, wenn einer von ihnen begegnet ist, wird es infiziert werden und die wichtigsten Skripte werden die Stealth Falcon Malware liefern.
- Phishing-Strategien - Die Kriminellen können auf Betrug E-Mail-Nachrichten und faux-Websites verlassen, die als legitime Zielseiten darstellen.
- Installateure & Payload Carriers - Ein sehr beliebter Mechanismus ist bösartige Installateure von populären Anwendungen zu erstellen, die häufig von den Endbenutzern verwendet werden,. Dies wird in der Regel, indem man die ursprünglichen Installateure durchgeführt und die Änderung von ihnen mit dem bösartigen Code. Payload Träger können eine beliebige Datei sein, die die Infektion Skripte und Befehle ausführen können, häufig die Hacker verlassen sich auf Dokumente, die alle gängigen Formate überqueren: Datenbanken, Textdateien,, Tabellen und Präsentationen.
Stealth Falcon Malware-Funktionen
Sobald die notwendigen Dateien auf dem Zielcomputer abgelegt werden die zugehörigen Stealth Falcon wird seinen eingebauten Mechanismus starten. Der Hauptviruscode wird in einer DLL-Datei ausgeführt, die sich automatisch eingestellt werden, um bei der Benutzeranmeldung zu starten. Es fungiert als Standard-Trojan-Backdoor zu laufenden Prozessen hookup zu können - sowohl System- und Benutzeranwendung diejenigen. Die Liste der Befehle, die von der Hauptmaschine ausgeführt werden können, sind die folgenden:
- CFG - Update-Konfigurationsdaten
- K Deinstallieren Sie selbst -
- RC Führen Sie die angegebene Anwendung -
- DL - heruntergeladenen Daten in Datei schreiben
- CF Bereiten Sie eine Datei für Exfiltration -
- CFW - Exfiltrate und Dateien löschen
Der Stealth Falcon Malware kann zugreifen, bearbeiten und speichern ihre eigenen Werte in der Windows-Registrierung. Jede Manipulation von bestehenden Strings können zu schweren Performance-Problemen führen, Fehler und Datenverlust. Die Malware kann auch das System scannen und ind heraus, ob es irgendwelche Sicherheitsanwendungen und Dienste laufen. Diejenigen, die gefunden werden, werden umgangen oder vollständig entfernt. Ausstellende typische Trojan Features berichten über die Stealth Falcon Malware wird auch seine Fortschritte automatisch zu einem Remote-Hacker-kontrollierten Server über eine sichere Verbindung. Auf diese Weise können die Hacker Benutzerdaten stehlen, übernimmt die Kontrolle über ihre Systeme und auch andere Bedrohungen bereitstellen.