Dorkbot, een 6-jarige banking malware is opgedoken in het wild een grote bedreiging geworden, volgens recente rapporten.
Het Dorkbot banking malware naar verluidt begonnen met kwaadaardige activiteiten terug in 2012 maar nu lijkt het alsof dit virus is begonnen met de banken opnieuw aan te vallen. Deze bijgewerkte versie van Dorkbot werd tweede plaats in de wereld terug in 2012 en volgens controlerapport Point, kan het nu weer zijn om grote schade aanrichten en schade aan bankinstellingen hebben op een belangrijke niveau.
Wat is Dorkbot?
Dorkbot is een bancaire malware die werd gebruikt door hackers te richten Skype-accounts evenals Facebook en Twitter accounts. De malware is gemeld om te proberen om de slachtoffers te verleiden tot een archief dat een bericht in het bevatte downloaden, genaamd “Is dit het nieuwe profiel pic?". De zip hechting werd geopend door het slachtoffer en het slachtoffer malware deed de computer. Maar dit is niet alles wat het doet, als de Dorkbot vergrendelt de computer in een botnet infectie en de contacten van de slachtoffers worden verzonden naar de kwaadaardige archief.
Het virus heeft zich ontwikkeld in een nieuwe, geactualiseerde variant die in feite maakt het een geavanceerde RAT (Remote Access Trojan), die is ingericht om gebruikersgegevens te stelen, zoals:
- Wachtwoorden en accountnamen.
- toetsaanslagen getypt.
- Ingelogd gegevens wanneer de gebruiker probeert om in te loggen site van een bank.
Volgens Check Point onderzoekers, de malware is gemaakt om de aanvaller het regelen van deze functies kan op afstand uitvoeren van code aanvallen uit te voeren met het primaire idee om opgeslagen gevoelige bankgegevens handmatig te stelen. Dit betekent dat de hacker kan zelfs in staat zijn om te kijken naar de geschiedenis van uw computer om te controleren of wachtwoorden of gegevens die u hebt eerder ingevoerde. De nieuwe injectie mogelijkheden, gebruikt door de malware achter de naam Early Bird en het is in feite een manier om verdoezelen de malware en te laten om te voorkomen dat gedetecteerd door een antivirus en beveiligingssoftware.
de hedendaagse variant van Dorkbot is vrij meer geavanceerde en het onder de indruk zelfs analisten bij CheckPoint, die ook vermeld andere bekende bank- infecties in hun verslag.
Dorkbot's Activity
De oorspronkelijke activiteit van Dorkbot daalt meerdere bestanden, in de map% AppData% en% Temp% directories en onder die bestanden zijn worm infectie bestanden, die het mogelijk maken om automatisch verspreid over verschillende machines. Naast deze, Dorkbot kan ook sterk de sub-toetsen Windows-register te wijzigen, zoals Microsoft verslag in hun analyse van de malware. Het virus tast vooral de Run en RunOnce sub-toetsen, waar het creëert registervermeldingen voor alle van de uitvoerbare bestanden automatisch worden uitgevoerd wanneer u Windows start. De bestanden zijn verschillend voor de verschillende varianten van Dorkbot, maar in de eerste plaats kan de volgende:
→ %APPDATA% c731200
%APPDATA% ScreenSaverPro.scr
%APPDATA% temp.bin
%APPDATA% update explorer.exe
%APPDATA% update Cleaner.exe
%APPDATA% update update.exe
%APPDATA% WindowsUpdate Updater.exe
%APPDATA% WindowsUpdate live.exe
%APPDATA% Windows Live
%Temp% Adobe Reader_sl.exe
%Temp% c731200
Het virus heeft ook een folder, genoemd RECYCLER, die gebruik maakt van alle mogelijke USB-drives en registreert ze als een manier om zich te verspreiden naar flash drives. De malware maakt ook gebruik achterdeur toegang en controle, dus banken wordt geadviseerd om pas op als het kan verspreiden in nieuwe en slimme manieren.