Accueil > Nouvelles Cyber > Windows Update abusé pour fournir le logiciel malveillant Stealth Falcon
CYBER NOUVELLES

Windows Update Abused pour livrer le furtif Falcon Malware

Les mécanismes Windows Update via le service de transfert intelligent en arrière-plan de Windows (MORCEAUX) a été trouvé pour livrer le logiciel malveillant Falcon furtif dangereux. Ceci est la valeur par défaut une application de mises à jour du système d'exploitation Microsoft Windows. Une stratégie complexe est utilisé pour pénétrer dans les réseaux cibles.




Furtivité Falcon Malware via le mécanisme Livrés Windows Update Abused

Un collectif de pirate expérimenté est activement infectant les victimes informatiques en abusant de la principale façon d'appliquer les mises à jour Microsoft Windows, cela se fait par un processus appelé Windows Contexte du service de transfert intelligent (MORCEAUX), l'objectif final est de fournir une menace dangereuse appelée Steath Falcon. La stratégie complexe de piratage informatique utilisé par les attaquants qui leur permet de cacher le trafic réseau qui provient des dispositifs et est dirigé compromis aux serveurs contrôlés hacker. Ce qui est connu sur les pirates est qu'ils ont été actifs depuis 2012 et sont connus pour avoir orchestré plusieurs attaques parrainées par l'Etat contre les dissidents en Émirats arabes unis.

Ce qui est différent au sujet de cette attaque est que le trafic masqué peut facilement passer à travers les pare-feu et des services de détection d'intrusion. Le mécanisme de BITS qui est principalement utilisé pour fournir des correctifs de Windows Update est également utilisé avec d'autres applications, Mozilla adopte aussi pour leur navigateur Firefox. Par défaut, il est par des règles de liste blanche réseaux et font confiance en tant que trafic sûr. En ce moment le mécanisme exact est inconnu mais il y a quelques tactiques d'infiltration possibles:

  • Automated toolkits - En utilisant un logiciel de piratage et d'entrer dans les exploits populaires les criminels peuvent automatiser la recherche d'hôtes vulnérables. Chaque fois que l'un d'entre eux est rencontré, il sera infecté et les principaux scripts livrera le logiciel malveillant Falcon furtif.
  • Stratégies de phishing - Les criminels peuvent compter sur des messages électroniques d'escroquerie et de faux sites qui posent comme les pages d'atterrissage légitimes.
  • installateurs & Les transporteurs Payload - Un mécanisme très populaire est de créer des installateurs malveillants d'applications populaires qui sont souvent utilisés par les utilisateurs finaux. Cela se fait habituellement en prenant les installateurs d'origine et de les modifier avec le code malveillant. transporteurs Payload peut être un fichier qui peut transporter les scripts d'infection et les commandes, généralement les pirates se fondent sur des documents se croisent tous les formats populaires: bases de données, les fichiers texte, feuilles de calcul et présentations.
en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-gootkit-trojan/”]Tremove GootKit Cheval de Troie

Furtivité Falcon Malware

Dès que les fichiers nécessaires sont déposés sur l'ordinateur cible le Falcon furtif associé commencera son mécanisme intégré. Le principal code du virus est transporté dans un fichier DLL qui se fixe pour démarrer automatiquement lors de la connexion de l'utilisateur. Il agit comme une norme de Troie de porte dérobée pouvoir raccordement au processus en cours - le système et les applications de l'utilisateur. La liste des commandes qui peuvent être exécutées par le moteur principal sont les suivantes:

  • CFG - les données de configuration de mise à jour
  • K - Désinstallez lui-même
  • RC - exécuter l'application spécifiée
  • DL - Rédiger des données téléchargées sur fichier
  • CF - Préparer un fichier pour exfiltration
  • CFW - exfiltrer et supprimer des fichiers

Le logiciel malveillant Falcon furtif peut accéder, modifier et enregistrer ses propres valeurs dans le Registre Windows. Toute manipulation de chaînes existantes peut entraîner des problèmes graves de performance, les erreurs et la perte de données. Le logiciel malveillant peut également analyser le système et ind s'il y a des applications et services de sécurité en cours d'exécution. Ceux qui se trouvent seront contournées ou entièrement retirés. Les caractéristiques typiques de Troie exposante le malware Falcon furtif signalera également la progression automatiquement à un serveur contrôlé à distance à l'aide-Hacker une connexion sécurisée. Cela permet aux pirates de voler des données de l'utilisateur, prendre le contrôle de leurs systèmes et également déployer d'autres menaces.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord