Huis > Cyber ​​Nieuws > Turla Hackers Release New Reductor Trojan That Reads Secure Traffic
CYBER NEWS

Turla Hackers release nieuwe Reductiemiddel Trojan die leest Secure Traffic

Een security team van experts hebben een nieuwe generatie malware die is gemaakt door de Turla hacken groep en heet het Reductiemiddel Trojan ontdekt. Volgens het beschikbare onderzoek is een opvolger van de al vrijgegeven COMpfun malware die aanvankelijk over terug in werd gemeld 2014. De actieve campagnes die het te dragen lijken te zijn tegen doelen in Wit-Rusland en Rusland.




Reductiemiddel Trojan is de nieuwste gevaarlijke malware door The Turla Hackers

De Turla hacken groep is een ervaren groep die een gevaarlijke nieuwe bedreiging bekend als de Reductiemiddel Trojan heeft bedacht. Het wordt ook verdeeld door een geheel nieuwe techniek.

De malware module wordt verondersteld te gebeuren door middel van een nieuwe aanpak, dat is niet de klassieke man-in-the-middle-aanval die typerend is voor deze gevallen. In plaats daarvan de malware beveiligingscertificaten in de webbrowsers te installeren waardoor de externe aanvallers beveiligde sessies en prive-informatie te kapen. De likey methode die is gebruikt door de aanvallers is de verdeling van -Malware geïnfecteerde toepassing installateurs webbrowsers. Een waarschijnlijke plaats om ze te vinden is om ze te uploaden naar “warez” plaatsen - schaduwrijke plaatsen aanwezige piraten toepassingen en gegevens die gewoonlijk bediend door hackers of oplichters. Er zijn twee mogelijke scenario's in dit geval:

  • Copycat Installateurs - De hackers kunnen nabootsen de legitieme setup bundels van de populaire browsers - de meest populaire zijn Mozilla Firefox en Google Chrome.
  • Gewijzigde App Installateurs & Custom Versies - De hackers kunnen creëren “bijgewerkt” of “geoptimaliseerde” versies van de gangbare webbrowsers en presenteren ze op de nep-sites. De andere techniek is om nep nieuwe browsers die slechts worden omgedoopt versies van de populaire toepassingen die de code van het virus zijn voorzien creëren.

Op elk moment kan de verdeling technieken verschuiven naar andere methoden: het gebruik van file-sharing netwerken en het opnemen van links naar de malware's via e-mailberichten en social network profielen die ofwel worden gehackt of nep.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/vullnerabilities-ransomware-enterprise/”]Kwetsbaarheden Ransomware Gebruikt in Enterprise Attacks

Het Reductiemiddel Trojan en de mogelijkheden

Zodra de Reductiemiddel Trojan wordt ingezet op een bepaald systeem de belangrijkste motor wordt gestart. Het maakt verbinding met een server-hacker bestuurd waarmee de hackers om de controle over de gastheren nemen, stelen hun bestanden en ook andere bedreigingen te installeren.

Wat is gevaarlijk, is het feit dat de Trojan in staat zijn om alle gevoelige en veilige verkeer dat stroomt van de gebruikers om internetpagina's en vice-versa kapen zal zijn. Door het uitvoeren van de betreffende motor de criminelen een verscheidenheid aan gevaarlijke acties kan uitvoeren. De gemaakte monsters zijn gevonden om de volgende functies:

  • hostinfo - Dit commando zal de hostnaam van de computer op te halen
  • gettimeout - Dit zal de time-out waarde van het Windows-register op te halen
  • domainlist - Dit zal de momenteel gebruikte C overdragen&C serverdomein
  • downfile - Dit zal een bepaald bestand te downloaden vanaf de geïnfecteerde computer
  • upfile - Dit zal een bestand te uploaden naar de besmette computer
  • opties - Hiermee kan de hackers om bepaalde waarden te bewerken in het Windows-register
  • execfile - Dit zal een bepaald bestand uit te voeren op de remote host
  • nop - Idle
  • doden - Dit zal alle bestanden en gegevens die worden geassocieerd met de Reductiemiddel Trojan verwijderen. Dit omvat de digitale certificaten, bestanden, cookies, Windows-register waarden en gerelateerde modules
  • Verwijder bestand - Dit zal een bestand te verwijderen op een bepaalde locatie
  • certlist - Dit zal de digitale certificaten van de geïnstalleerde malware te vernieuwen

In aanvulling op de belangrijkste Trojan motor zelf zal de hackers waarschijnlijk in staat stellen gemeenschappelijke modules met inbegrip van de persistent installatie een. Het zal de boot configuratie-opties wijzigen waardoor de hoofdmotor te starten zodra het besturingssysteem is opgestart. In veel gevallen zal dit ook toegang tot het herstel boot opties uit te schakelen. Het feit dat de hackers richten veilig verkeer geeft ons redenen om te geloven dat het hacken groep waarschijnlijk is een poging om online bankieren sessies te kapen. Maar andere scenario's ook kunnen worden gebruikt voor het stelen van gevoelige gegevens, alsmede toezicht op high-profieldoelen.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...