El kit de herramientas de Domen hacking es un arma peligrosa en manos de numerosos colectivos criminales que está siendo utilizada activamente en las campañas de ataque globales. Se utiliza como un marco a través del cual las muestras de malware pueden ser lanzados a través de tácticas de ingeniería social que permiten diferentes escenarios de distribución. Nuestro artículo muestra una visión general de cómo se utiliza esta herramienta en los ataques conocidos hasta ahora.
Los ataques de malware de ingeniería social que realizan los Domen piratería Toolkit
Los piratas informáticos de todo el mundo están estudiando una nueva posibilidad de infectar a los usuarios por medio de una nueva arma, esta vez es una herramienta llamada Toolkit Domen de Hacking. En lugar de ser un solo programa que es utilizado por los hackers para entrar en los parámetros es juego de herramientas que se pueden sintonizar para construir, coordinar y ejecutar los ataques. Hasta el momento existen varios tipos diferentes de ataques que se han organizado a través de él y de acuerdo con nuestra información Esto se hace por grupos de hackers que no tienen ninguna relación entre ellas. El kit de herramientas de Hacking Domen se compone de numerosas piezas y secuencias de comandos por lo que es muy fácil de personalizar y medida en el punto en que se puede utilizar para los ataques organizados. Su plataforma modular permite que sea adaptada a diversas configuraciones de los usuarios finales, tales como los navegadores web, sistemas operativos y el software instalado. Algunos de los ataques que se han presenciado por los investigadores de seguridad incluyen sitios de malware que puede adoptar diversas formas:
- Las páginas de destino falsos - mediante la utilización de técnicas de phishing los hackers pueden construir las páginas de destino y otras porciones de empresas o servicios legítimos y bien conocidos. Tan pronto como interactúan con el servicio se realizará la infección.
- Redirecciones - Hay ciertas secuencias de comandos o páginas que harán que los navegadores descarga automática o abrir páginas de malware o les dan a diversos sitios de phishing.
- Ventanas emergentes y anuncios de malware - En muchos casos, el objetivo principal de la caja de herramientas Domen curso será presentar a los usuarios molestos pop-ups y los anuncios en sus ventanas del navegador. Esto se hace así porque por cada anuncio que se muestra como resultado los operadores recibirán los ingresos.
El kit de herramientas de Hacking Domen se puede utilizar para diseñar páginas de descarga falsos o notificaciones de actualización de software. Este es el caso de la estrategia popular de hacer las víctimas piensan que necesitan para instalar una nueva versión de la Adobe Flash Player. Esto se hace comprometer un sitio web legítimo y sustitución de algunos de su código con el fin de conducir a la infección.
Cuando se ha realizado la infección de un troyano del lado del cliente se cargará en los sistemas cliente. Dependiendo de las instrucciones de piratería diversas acciones que puede hacerse y diferentes consecuencias pueden ser explorados. Algunos de ellos incluyen lo siguiente:
- Entrega de malware - Esto puede ser usado para infectar prácticamente los sistemas con todo tipo de amenazas como troyanos, mineros y ransomware.
- El robo de datos - El guión inicial puede ser programado en la búsqueda activa de los contenidos y la memoria de las máquinas comprometidas. Esto puede ser tanto para la información personal que pueda revelar la identidad de las víctimas o las métricas de la máquina que pueden utilizarse para generar un identificador único para cada host.
- Los cambios del sistema - Lo que es particularmente peligrosa por la posibilidad de contraer la infección por el conjunto de herramientas de Hacking Domen y cualquiera de su carga útil es que también pueden cambiar los archivos de configuración del sistema y ajustes. Esto puede producir muchos efectos negativos, tales como problemas de rendimiento, la incapacidad para entrar en algunas de las opciones de recuperación y errores. La pérdida de datos puede generarse como las modificaciones a las cadenas situadas en el registro de Windows puede hacer que los servicios se comportan mal y archivos corruptos.
- La infección persistente amenaza - Todas las entregas realizadas de malware se puede instalar de una manera que se considera “persistente”. Esto significa que se pondrá en marcha cada vez que se inicia el equipo y las defensas activas se pueden hacer a fin de guardar que se lo lleven por el software de seguridad. Esto se puede hacer mediante la búsqueda de procesos activos y la identificación de ellos si pueden tener esta capacidad. Ejemplos de este tipo incluyen programas anti-virus, cortafuegos, hosts de máquina virtual y sistemas de detección de intrusos. Ellos serán desactivados o totalmente eliminadas.
Y a pesar de que la piratería Domen Toolkit se utiliza principalmente para inducir amenazas de malware a través de la ingeniería social anticipamos que puede ser utilizado con el fin de ataque coordinado campañas. El tiempo dirá si va a seguir utilizándose como el arma principal por el pirateo de las comunidades.