GhostDNSエクスプロイトキットは昨年話題になりました, Qihoo360のNetLab研究者によって最初に発見されたとき.
当時, 研究者たちは、ハイジャックされた以上の悪意のあるキャンペーンに出くわしました。 100,000 ホームルーターがDNS設定を変更し、悪意のあるWebページでユーザーを氾濫させる. マルウェアキャンペーンのアイデアは、ログイン資格情報を収集するために特定の銀行サイトにアクセスするようにユーザーを誘導することでした。.
GhostDNSとそのソースコードがどのように漏洩したかについての詳細
GhostDNSは、クロスサイトリクエストフォージェリリクエストを展開するルーターエクスプロイトキットです。 (CSRF). これは、DNS設定を変更し、ユーザーをフィッシングページにリダイレクトして、ログインの詳細を収集するために行われます。. どうやら, マルウェア分析者は、この危険なマルウェアのソースコードへの無制限のアクセスを受け取りました.
これは正直な間違いが原因で発生しました–完全なソースコードと多くのフィッシングページがすべてRARファイルに圧縮されていました, KLDNS.rarと呼ばれます… そして、ファイル共有プラットフォームにアップロードされます. アップローダー, でも, アーカイブをパスワードで保護しませんでした. さらに, アップローダーのシステムにアバストアンチウイルスがインストールされていた, Webシールドが有効になっている. この機能は、悪意のあるオンラインコンテンツから保護します, ルーターエクスプロイトキットの検出をトリガーした.
一年前 (5月 2019), アバストWebシールド, 悪意のあるWebコンテンツから人々を保護するウイルス対策プログラムの機能, ファイル共有プラットフォームsendspace.comからのURLをブロックしました. アバストユーザーの1人が役に立たなかったことが判明しました, 悪意のあるコンテンツを含むRARアーカイブをサーバーにアップロードする. これを実行しているときに、ユーザーがアバストWebシールドを無効にするのを忘れた, アーカイブはパスワードで保護されていなかったため, シールドによって自動的に分析され、ルーターエクスプロイトキットがトリガーされました (EK) 検出, アバストの研究者は ブログ投稿, この奇妙な出来事の詳細。.
その後、研究者はファイルをダウンロードし、GhostDNSエクスプロイトキットの完全なソースコードを発見しました.
研究者がダウンロードしたKLDNS.rarファイルには、DNSハイジャックキャンペーンを成功させるために必要なすべてのものが含まれています. これらのキャンペーンは、クレジットカードの詳細を盗むことを目的として実行されます, さまざまなWebサイトへのクレデンシャル, またはユーザーが入力する傾向があるその他の情報.
どうやら, GhostDNSソースコードはダークネットで販売されています. の 2018, マルウェアは約1年間オンラインで販売されました $450. 購入できるのはGhostDNSソースコードだけではありません. その助けを借りて盗まれたクレジットカードの詳細も約のために購入することができます $10-25, カード詳細の数に応じて. アバストの研究者によると, このデータは4月も引き続き購入可能でした 2020.
10月中 2019, クレジットカードデータの盗難に関する別の奇妙な事件が発生しました. 盗まれたクレジットカードデータを購入するための最大の地下店舗の1つ 自分自身がハッキングされた. 結果として, より多い 26 百万のクレジットカードとデビットカードの詳細がストアから抽出されました.