La boîte à outils Domen Hacking est une arme dangereuse entre les mains de nombreux collectifs criminels qui est utilisé activement dans les campagnes d'attaque mondiales. Il est utilisé comme un cadre à travers lequel des échantillons de logiciels malveillants peuvent être lancés par des tactiques d'ingénierie sociale permettant aux différents scénarios de distribution. Notre article présente un aperçu de la façon dont cet outil est utilisé dans les attaques connues à ce jour.
Les attaques d'ingénierie sociale Malware lancé par Domen Hacking Toolkit
Les pirates informatiques étudient actuellement dans le monde entier une nouvelle possibilité d'infecter les utilisateurs au moyen d'une nouvelle arme, cette fois-ci est un outil appelé Domen Hacking Toolkit. Au lieu d'être un seul programme qui est utilisé par les pirates pour entrer dans les paramètres, il est boîte à outils qui peuvent être ajustés pour construire, coordonner et exécuter les attaques. Jusqu'à présent, il existe plusieurs types d'attaques qui ont été organisées à travers elle et selon nos informations ce qui est fait par des groupes de piratage qui ont aucun lien entre eux. La boîte à outils Domen Hacking se compose de nombreuses pièces et des scripts qui rend très facile de personnaliser et de mesure au point où il peut être utilisé pour les attaques organisées. Sa plate-forme modulaire lui permet d'être adapté à diverses configurations de l'utilisateur final, tels que les navigateurs Web, systèmes d'exploitation et les logiciels installés. Certaines des attaques qui ont été témoin par les chercheurs de sécurité comprennent sites malveillants qui peut prendre diverses formes:
- Pages d'atterrissage faux - en utilisant des techniques de phishing les pirates peuvent construire des pages d'atterrissage et d'autres parties d'entreprises ou de services légitimes et bien connus. Dès qu'ils interagissent avec le service de l'infection sera.
- Redirections - Il y a certains scripts ou des pages qui rendent les navigateurs télécharger automatiquement ou lancer des pages de programmes malveillants ou les conduire sur différents sites de phishing.
- Pop-Ups et les logiciels malveillants Annonces - Dans de nombreux cas, l'objectif principal de la boîte à outils Domen en cours sera de présenter aux utilisateurs des pop-ups intrusifs et annonces dans leurs fenêtres de navigateur. Cela se fait parce que pour chaque annonce résultat affiché les opérateurs recevront un revenu.
La boîte à outils Domen Hacking peut être utilisé pour fabriquer fausses pages de téléchargement ou des notifications de mise à jour logicielle. Tel est le cas avec la stratégie populaire de faire les victimes pensent qu'ils ont besoin d'installer une nouvelle version du Adobe Flash Player. Cela se fait en compromettre un site Web légitime et de remplacer une partie de son code afin de conduire à l'infection.
Lorsque l'infection a été un cheval de Troie côté client sera chargé sur les systèmes clients. Selon les instructions de piratage différentes actions peuvent être faites et des conséquences différentes peuvent être explorées. Certains d'entre eux sont les suivants:
- Malware Livraison - Cela peut être utilisé pour infecter pratiquement les systèmes avec toutes sortes de menaces telles que les chevaux de Troie, mineurs et ransomware.
- Le vol de données - Le script initial peut être programmé dans la recherche activement le contenu et la mémoire des machines compromises. Cela peut être à la fois des renseignements personnels qui peuvent révéler l'identité des victimes ou des mesures de la machine qui peuvent être utilisés pour générer un identifiant unique pour chaque hôte.
- modifications du système - Ce qui est particulièrement dangereux sur la possibilité d'être infecté par la boîte à outils Domen Hacking et tout de sa charge utile est qu'ils peuvent également modifier les fichiers de configuration du système et les paramètres. Cela peut produire de nombreux effets négatifs tels que les problèmes de performance, l'incapacité d'entrer dans certaines des options de récupération et d'erreurs. La perte de données peut être généré que toutes les modifications apportées à des chaînes situées dans le Registre Windows peut rendre les services se conduisent mal et les fichiers corrompus.
- L'infection de menace persistante - peut être installé d'une manière qui est considéré Toutes les livraisons de logiciels malveillants faites “persistant”. Cela signifie qu'il sera lancé à chaque fois que l'ordinateur est démarré et les défenses actives peut être qui gardera tout déplacement par le logiciel de sécurité. Cela peut se faire en recherchant des processus actifs et les identifier si elles peuvent avoir cette capacité. Des exemples de tels comprennent les programmes antivirus, pare-feu, hôtes d'ordinateurs virtuels et des systèmes de détection d'intrusion. Ils seront désactivés ou supprimés entièrement.
Et même si le Domen Hacking Toolkit est principalement utilisé pour induire les logiciels malveillants grâce à l'ingénierie sociale, nous prévoyons qu'il peut être utilisé dans des campagnes d'attaque coordonnée de commande. Le temps nous dira si elle continuera d'être utilisé comme arme principale par les communautés de piratage.