Il Toolkit Domen Hacking è un'arma pericolosa nelle mani di numerosi collettivi criminali che è attivamente in uso nelle campagne di attacco a livello mondiale. È usato come una struttura attraverso cui campioni di malware possono essere lanciati attraverso tattiche di social engineering che consentono per diversi scenari di distribuzione. Il nostro articolo mostra una panoramica di come questo strumento viene utilizzato negli attacchi noti finora.
Attacchi di social engineering malware in fase di lancio da Domen Hacking Toolkit
Gli hacker di tutto il mondo stanno esplorando una nuova possibilità di utenti che infettano tramite una nuova arma, questa volta la sua uno strumento chiamato Domen Hacking Toolkit. Invece di essere un singolo programma utilizzato dagli hacker per entrare nei parametri è toolkit che può essere messo a punto per costruire, coordinare ed eseguire gli attacchi. Finora ci sono diversi tipi di attacchi che sono stati organizzati attraverso di essa e secondo le nostre informazioni questo è fatto da hacker gruppi che non hanno alcuna connessione tra loro. Il toolkit Domen Hacking è costituito da numerose parti e gli script che rende molto facile da personalizzare e l'estensione fino al punto in cui può essere utilizzato per gli attacchi organizzati. La sua piattaforma modulare permette di adattarsi a varie configurazioni utenti finali quali browser Web, i sistemi operativi e il software installato. Alcuni degli attacchi che sono stati testimoniato dai ricercatori di sicurezza includono siti di malware che può assumere diverse forme:
- Landing Pages falsi - utilizzando tecniche di phishing gli hacker possono costruire pagine di destinazione e di altre quote di società o servizi legittimi e noti. Non appena essi interagiscono con il servizio l'infezione sarà effettuato.
- Redirect - Ci sono alcuni script o pagine che renderanno i browser scaricare automaticamente o lanciare le pagine di malware o li portano su vari siti di phishing.
- Pop-up e malware annunci - In molti casi, l'obiettivo principale del corso toolkit Domen sarà quello di presentare agli utenti invadenti pop-up e gli annunci nelle loro finestre del browser. Questo è fatto così perché per ogni annuncio visualizzato provocare gli operatori riceveranno reddito.
Il toolkit Domen Hacking può essere utilizzato per le imbarcazioni pagine di download falsi o notifiche di aggiornamento software. Questo è il caso con la strategia popolare di fare le vittime pensare che hanno bisogno di installare una nuova versione del Adobe Flash Player. Questo è fatto da compromettere un sito web legittimo e la sostituzione di alcuni del suo codice, al fine di portare alla infezione.
Quando è stata fatta l'infezione un Trojan sul lato client viene caricato sui sistemi client. A seconda delle istruzioni di hacking varie azioni può essere fatto e conseguenze diverse possono essere esplorati. Alcuni di essi sono i seguenti:
- consegna Malware - Questo può essere usato per infettare praticamente i sistemi con tutti i tipi di minacce quali Trojan, minatori e ransomware.
- Il furto di dati - Lo script iniziale può essere programmato nel cercare attivamente i contenuti e la memoria delle macchine compromesse. Questo può essere sia per le informazioni personali che possono rivelare l'identità delle vittime o metriche di macchine che possono essere utilizzati per generare un ID univoco per ogni host.
- modifiche al sistema - Che cosa è particolarmente pericoloso per la possibilità di essere infettati dal toolkit Domen Hacking e qualsiasi suo carico utile è che essi possono anche modificare i file di configurazione del sistema e delle impostazioni. Ciò può produrre molti effetti negativi, come i problemi di prestazioni, l'impossibilità di entrare in alcune delle opzioni di ripristino e gli errori. La perdita di dati può essere generato come tutte le modifiche alle stringhe si trovano nel Registro di sistema di Windows possono rendere i servizi comportano male e file corrotti.
- Infezione Persistent Threat - Tutte le consegne di malware realizzati possono essere installati in un modo che è considerato “persistente”. Ciò significa che sarà avviato ogni volta che si avvia il computer e difese attive può essere fatta, che custodirà che venga rimosso dal software di sicurezza. Questo può essere fatto attraverso la ricerca di processi attivi e identificare loro se possono avere questa capacità. Esempi di tali includono programmi anti-virus, firewall, host di macchine virtuali e sistemi di rilevamento delle intrusioni. Essi saranno disattivati o rimossi del tutto.
E anche se la Domen Hacking Toolkit è principalmente usato per indurre le minacce di malware attraverso l'ingegneria sociale ci aspettiamo che possa essere utilizzato al fine coordinato campagne di attacco. Il tempo ci dirà se si continuerà ad essere utilizzato come arma primaria per l'hacking comunità.