Huis > Cyber ​​Nieuws > Rurktar-malware ontdekt - Spionagetool in ontwikkeling
CYBER NEWS

Rurktar Malware Ontdekt - spionage Under Development

Beveiliging onderzoekers ontdekt de familie Rurktar Malware, een compendium van verschillende virusstammen die momenteel worden ontwikkeld. Omdat de veiligheid analyse is nog gaande verwachten we voor aanvallen van hackers te zien met behulp van de Rurktar malware in de komende weken.

Rurktar Malware - een nieuwe bedreiging om op te letten

Beveiliging onderzoekers ontdekt een nieuw computervirus dat niet lijkt afkomstig te zijn van een van de bekende bedreigingen. De vastgelegde monsters lijken om een ​​deel van een nieuwe kwaadaardige collectie bekend als de Rurktar malware. Volgens de beschikbare informatie is het nog steeds in actieve ontwikkeling door de hacker collectieve daarachter.

De voorlopige analyse blijkt dat de daders achter het virus kunnen zijn uit Rusland of een Russisch-sprekende land als sommige van de interne foutmeldingen in de Slavische taal zijn geschreven. Verder gebruikt de IP-adressen aan de hacker gestuurde commando en controle hosten (C&C) servers bevinden zich in Rusland. Het is mogelijk dat ze dienen als een decoy of een gateway of een Russisch team wordt alleen het testen van de nieuwe malware.

De specialisten vastgesteld dat een gedeelde map Dropbox wordt gebruikt als de werkmap. Hieruit blijkt dat verschillende scenario's kunnen worden toegepast:

  • Group Collaboration - In dit geval wordt een crimineel collectieve werken op het virus op afstand met behulp van de Dropbox dienst als een versie controle systeem.
  • Dropbox map gebruikt als een back-up - De hacker of criminelen achter de malware kan de map per ongeluk die wordt gebruikt als een back-up archief voor de tijdelijke bestanden hebben gedeeld.
  • opzettelijke Leak - Een andere optie om te overwegen is de mogelijkheid om de Rurktar malware samples geplaatst om bewust te verhogen aandacht voor de malware familie.

Rurktar Malware Potentiële Capabilities

De vastgelegde Rurktar malwaresamples laat de motor een beperkt aantal gevoelige gegevensextractie voeren, die toegang hebben tot het systeem harde informatie en een aantal configuratie-instellingen. Opvallende kenmerken omvatten de mogelijkheid om netwerkverbindingen te controleren en scan de local area network voor andere hosts. De volgende soorten gegevens worden verzameld door de malware motor:

gebruikersnamen, computer naam, besturingssysteem, UUID partities lijst, hardwarecomponenten een van de actieve processen.

Verschillende surveillance opties zijn ook beschikbaar voor de hackers - de mogelijkheid om screenshots van de machines te nemen en bestanden uitpakken van keuze om de hacker servers. Wijziging van bestanden kan als data wisfunctie geïdentificeerd in de verzamelde monsters. De hackers hebben ook bedacht een lijst van toekomstige mogelijkheden geschetst in de broncode. Ze zijn nog niet ontwikkeld en zijn waarschijnlijk onder actieve ontwikkeling op het moment van schrijven van dit artikel. De lijst bevat de mogelijkheid om live video van de gebruikers interactie die via het internet wordt doorgegeven aan de hackers vangen, detectie van security tools, het bewaken van specifieke bestanden voor veranderingen en het opnieuw configureren van de instellingen web browser en het systeem.

We vermoeden dat de hackers proberen om de Rurktar malware familie om te zetten in een krachtige Trojan, omdat ze doorgaans deze eigenschappen bevatten. De analyse toont aan dat het waarschijnlijk is dat ontwikkelde versies kunnen een blijvende stand van uitvoering bereikt wordt - een geavanceerde werkingsmodus die voorkomt actief virusverwijdering door handmatige middelen. De huidige versies van de Rurktar malware gebruik maken van de klassieke benadering van het creëren van een kwaadaardige exemplaar dat begon als een Windows-service elke keer dat de computer wordt aangezet.

Computergebruikers kunnen een kwaliteit anti-malware tool gebruiken om actieve infecties hun computers te verwijderen en te beschermen.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens