Huis > Cyber ​​Nieuws > NitroHack Malware Infects Discord Clients In Worldwide Attack
CYBER NEWS

NitroHack-malware infecteert onenigheidscliënten bij wereldwijde aanvallen

Een nieuwe malware genaamd NitroHack is ontwikkeld voor de Discord online gaming community-service. Het wordt gedistribueerd via het interne berichtensysteem van de applicatie en veel gebruikers zouden worden getroffen.




Discord Virus Called The NitroHack Malware geleverd via DM's

Een onbekende hackgroep verspreidt actief een virus dat is ontworpen voor Discord, de zogenaamde NitroHack-malware. Er is geen informatie beschikbaar over de identiteit van de hackers, maar er wordt verondersteld dat ze ervaring hebben om deze te hebben gemaakt. Dit is de eerste aanvalscampagne met deze specifieke dreiging die erop wijst dat, afhankelijk van het succes van de voortdurende inbraken, een tweede golf kan worden gepland.

Het Discord-virus wordt verspreid via een grootschalige campagne die de met virus geïnfecteerde bestanden bevat en deze op de markt brengt Discord hack — er wordt geadverteerd dat het de gebruikers mogelijk maakt om premium diensten gratis aan te bieden. Er zijn verschillende infectiemethoden die kan worden gebruikt voor NitroHack-malware:

  • phishing Strategies — De uitvoerbare bestanden en alle virusgerelateerde gegevens kunnen worden geadverteerd met behulp van vervalste pagina's die zich voordoen als bekende bedrijven en services. Door er interactie mee te hebben kan het virus worden gedownload of gelinkt.
  • payload Carriers — De viruscode kan worden ingesloten in verschillende soorten individuele bestanden. Dit kan onder meer -Macro geïnfecteerde documenten dat kan van alle populaire formaten zijn en ook installatieprogramma's. Ze kunnen worden verspreid met de bovengenoemde phishing-strategieën of worden geüpload naar file-sharing netwerken waarvan BitTorrent het meest populaire voorbeeld is. Omdat de malware een thema heeft met Discord, kunnen de carrier-bestanden worden weergegeven als Discord-updates, plugins, thema's en andere gerelateerde gegevens.
  • Andere Malware Deployment — NitroHack-malware kan worden geïnstalleerd door andere malware die het systeem eerder heeft geïnfecteerd. Populaire voorbeelden zijn browser hijackers of bestand versleutelen ransomware.
  • De beoogde gebruikers ontvangen berichten van door hackers bestuurde pagina's of reeds gecompromitteerde gebruikers. Ze kunnen bijgevoegde bestanden of links bevatten die rechtstreeks naar de virusbestanden of bestemmingspagina's leiden. In andere gevallen kunnen de gebruikers worden misleid tot het openen van omleidingslinks — ze worden meestal gehost op verkorte URL-services om het eindpuntadres te verbergen.

    Verwant: [wplinkpreview url =”https://sensorstechforum.com/remove-anarchygrabber-trojan/”]Verwijder AnarchyGrabber Trojan van uw pc

    De NitroHack Malware bevat geavanceerde functionaliteit

    Zodra het virus op een bepaalde computer is geïmplanteerd, start het een ingebouwd infectiepatroon. Een van de eerste acties die deel uitmaken van deze operatie zijn de wijziging van het belangrijkste uitvoerbare bestand van Discord om een Trojan component. Een Stelselwijziging zal volgen door een bestand in de map Discord's Application Data te wijzigen. Er wordt gevaarlijke code op toegepast. Daarnaast worden JavaScript-bestanden die door de service worden gebruikt, ook getarget.

    Wanneer deze wijzigingen zijn doorgevoerd a persistente infectie wordt geïnitialiseerd. Dit betekent dat de malwarecode automatisch wordt gestart wanneer de computer wordt ingeschakeld. In sommige gevallen kan het ook de instellingen van systeemservices en door de gebruiker geïnstalleerde applicaties wijzigen en voorkomen dat ze worden uitgevoerd. Andere systeemaanpassingen kunnen de beperkingen omvatten bij het openen van de herstelopties. Dit kan het erg moeilijk maken om de meeste handmatige verwijderingsmethoden te volgen.

    Een van de belangrijkste mogelijkheden van de NitroHack Malware lijkt verband te houden met de mogelijkheid om gevoelige informatie kapen. In het geval van deze specifieke bedreiging omvat dit de mogelijkheid om informatie stelen van de webbrowsers, voorbeelden zijn Chrome, Onenigheid, Opera, dapper, Yandex Browser, Vivaldi, en Chromium. De informatie wordt voor iedereen gescand Discord-tokens die daarin kunnen zijn opgeslagen. Wanneer gevoelige informatie is gedetecteerd, wordt deze automatisch gepost op een door een hacker beheerd Discord-kanaal.

    Een andere gevaarlijke functie die is aangetroffen in de huidige versies van de malware is de stelen van financiële gegevens. Dit wordt gedaan door betaalkaartinformatie te vermelden en te proberen een website overlay dat zal een betalingsformulier openen dat de gebruikers voor de gek houdt om gevoelige gegevens in te voeren.

    Uiteindelijk zal het virus dat wel doen de vriendenlijst kapen van de Discord-slachtoffers en stuur berichten die het virus bevatten, nogmaals doen alsof ze een Discord-hack zijn. Met behulp van deze wormachtige verspreiding kon de NitroHack-malware snel een grootschalige groep geïnfecteerde computers verzamelen.

    Computergebruikers die denken dat ze besmet zijn met het virus kunnen dat wel controleer hun Discord-installaties door het bestand te openen %AppData% \ Discord 0.0.306 modules discord_voice index.js en controleer of er wijzigingen zijn. Een niet-gewijzigde versie van het bestand eindigt op de volgende regel:

    module.exports = VoiceEngine;

    avatar

    Martin Beltov

    Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

    Meer berichten

    Volg mij:
    Tjilpen

    Laat een bericht achter

    Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...