>> サイバーニュース >世界的なマルウェアキャンペーンで使用されるDomenHackingToolkit
サイバーニュース

世界的なマルウェアキャンペーンで使用されるDomenHackingToolkit

ドーメンハッキングツールキット

Domen Hacking Toolkitは、世界的な攻撃キャンペーンで積極的に使用されている多数の犯罪集団の手に渡る危険な武器です。. これは、さまざまな配布シナリオを可能にするソーシャルエンジニアリング戦術を通じてマルウェアサンプルを起動できるフレームワークとして使用されます。. 私たちの記事は、これまでの既知の攻撃でこのツールがどのように使用されているかについての概要を示しています.




DomenHackingToolkitによって開始されたソーシャルエンジニアリングマルウェア攻撃

世界中のコンピューターハッカーは現在、新しい武器を使ってユーザーに感染する可能性を模索しています。, 今回は、 ドーメンハッキングツールキット. ハッカーがパラメータを入力するために使用する単一のプログラムではなく、微調整して構築できるツールキットです。, 攻撃を調整して実行する. これまでのところ、それを介して組織化されたいくつかの異なるタイプの攻撃があり、私たちの情報によると、これはそれらの間に関係のないグループをハッキングすることによって行われます. Domen Hackingツールキットは、多数のパーツとスクリプトで構成されているため、組織化された攻撃に使用できるように、カスタマイズと拡張が非常に簡単になります。. そのモジュラープラットフォームにより、Webブラウザなどのさまざまなエンドユーザー構成に適合させることができます, オペレーティングシステムとインストールされているソフトウェア. セキュリティ研究者によって目撃された攻撃のいくつかは次のとおりです。 マルウェアサイト さまざまな形をとることができます:

  • 偽のランディングページ —フィッシング技術を利用することで、ハッカーはランディングページや、合法で有名な企業やサービスの他の部分を構築できます。. 彼らがサービスと相互作用するとすぐに感染が起こります.
  • リダイレクト —ブラウザがマルウェアページを自動的にダウンロードまたは起動したり、さまざまなフィッシングサイトに誘導したりする特定のスクリプトまたはページがあります.
  • ポップアップとマルウェア広告 —多くの場合、進行中のDomenツールキットの主な目標は、ブラウザウィンドウに邪魔なポップアップや広告を表示することです。. これは、表示されるすべての広告結果に対して、オペレーターが収入を受け取るためです。.

Domen Hackingツールキットを使用して、偽のダウンロードページやソフトウェアアップデート通知を作成できます. これは、被害者に新しいバージョンのインストールが必要であると思わせるという一般的な戦略の場合です。 アドビフラッシュプレーヤー. これは、正当なWebサイトを危険にさらし、感染につながるためにそのコードの一部を置き換えることによって行われます。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/remove-adobe-flash-player-date-scam/”]「AdobeFlashPlayerは古くなっています」ポップアップ–それは何ですか + それを除く

感染が発生すると、クライアント側のトロイの木馬がクライアントシステムにロードされます. ハッキングの指示に応じて、さまざまなアクションを実行でき、さまざまな結果を調査できます. それらのいくつかは以下を含みます:

  • マルウェアの配信 —これは、トロイの木馬などのあらゆる種類の脅威をシステムに実際に感染させるために使用できます。, 鉱夫とランサムウェア.
  • データの盗難 —最初のスクリプトは、侵害されたマシンのコンテンツとメモリをアクティブに検索するようにプログラムできます。. これは、被害者の身元を明らかにする可能性のある個人情報と、各ホストの一意のIDを生成するために使用できるマシンメトリックの両方に当てはまります。.
  • システムの変更 — Domen Hackingツールキットとそのペイロードに感染する可能性について特に危険なのは、システム構成ファイルと設定も変更される可能性があることです。. これにより、パフォーマンスの問題など、多くの悪影響が生じる可能性があります, 一部のリカバリオプションとエラーを入力できない. Windowsレジストリにある文字列を編集すると、サービスが誤動作したりファイルが破損したりする可能性があるため、データが失われる可能性があります。.
  • 永続的な脅威の感染 —作成されたすべてのマルウェア配信は、考慮された方法でインストールできます “持続的に”. これは、コンピュータが起動するたびに起動され、セキュリティソフトウェアによって削除されないように保護するアクティブな防御を行うことができることを意味します. これは、アクティブなプロセスを検索し、それらがこの機能を持つことができるかどうかを識別することによって行うことができます. そのような例には、アンチウイルスプログラムが含まれます, ファイアウォール, 仮想マシンホストと侵入検知システム. それらは無効になるか、完全に削除されます.
関連している: [wplinkpreview url =”https://Sensorstechforum.com/trickbot-mobile-carrier/”]TrickBotが更新され、携帯電話会社のユーザーに対して使用されました

また、Domen Hacking Toolkitは主にソーシャルエンジニアリングを通じてマルウェアの脅威を誘発するために使用されますが、協調的な攻撃キャンペーンに使用できると予想しています。. コミュニティをハッキングすることで、それが主要な武器として引き続き使用されるかどうかは、時が経てばわかります。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します