O Domen Hacking Toolkit é uma arma perigosa nas mãos de inúmeros coletivos criminais que está a ser activamente utilizados em campanhas de ataque globais. Ele é usado como um quadro através do qual amostras de malware pode ser lançado através de táticas de engenharia social que permitam a diferentes cenários de distribuição. Nosso artigo mostra uma visão geral de como esta ferramenta é usada nos ataques conhecidos até agora.
Ataques de engenharia social Malware sendo lançado pela Domen Hacking Toolkit
hackers de computador em todo o mundo estão actualmente a explorar uma nova possibilidade dos usuários que infectam por meio de uma nova arma, desta vez a sua ferramenta de uma chamada de Domen Hacking Toolkit. Em vez de ser um único programa que é usado pelos hackers para entrar nos parâmetros é conjunto de ferramentas que pode ser afinado para construção, coordenar e executar os ataques. Até agora, existem vários tipos diferentes de ataques que foram organizados através dele e de acordo com a nossa informação, isso é feito por grupos de hackers que não têm nenhuma conexão entre eles. O kit de ferramentas Domen Hacking consiste em inúmeras peças e scripts, tornando muito fácil de personalizar e extensão para o ponto onde ele pode ser usado para os ataques organizados. Sua plataforma modular permite que ele seja adaptado para várias configurações de usuário final, como navegadores web, sistemas operacionais e software instalado. Alguns dos ataques que foram testemunhados pelos pesquisadores de segurança incluem sites de malware que pode assumir várias formas:
- Falso Páginas Landing - através da utilização de técnicas de phishing os hackers podem construir páginas de destino e outras partes de empresas ou serviços legítimos e bem conhecidas. Assim como eles interagem com o serviço a infecção vai ser feita.
- redirecionamentos - Há certos scripts ou páginas que farão os navegadores automaticamente fazer o download ou abrir páginas de malware ou levá-los em vários sites de phishing.
- Pop-ups e anúncios de Malware - Em muitos casos, o principal objetivo do kit de ferramentas Domen em curso será o de apresentar aos usuários intrusivas pop-ups e anúncios em suas janelas do navegador. Isso é feito assim porque para cada resultado anúncio exibido os operadores receberão renda.
O kit de ferramentas Domen Hacking pode ser usado para artesanato falsas páginas de download ou notificações de atualização de software. Este é o caso com a estratégia popular de fazer as vítimas pensam que eles precisam para instalar uma nova versão do Adobe Flash Player. Isso é feito por comprometer um site legítimo e substituindo algum do seu código, a fim de levar à infecção.
Quando a infecção tenha sido feito um Trojan do lado do cliente irá ser carregado sobre os sistemas de cliente. Dependendo das instruções de hackers várias ações pode ser feito e consequências diferentes podem ser exploradas. Alguns deles incluem o seguinte:
- Entrega Malware - Isso pode ser usado para infectar praticamente os sistemas com todos os tipos de ameaças como cavalos de Tróia, mineiros e ransomware.
- Roubo de dados - O roteiro inicial podem ser programados para procurar activamente o conteúdo e memória das máquinas comprometidas. Isso pode ser tanto de informações pessoais que podem revelar a identidade das vítimas ou métricas de máquinas que podem ser usados para gerar uma identificação única para cada host.
- Alterações do sistema - O que é particularmente perigosa sobre a possibilidade de ficar infectado pelo kit de ferramentas Domen Hacking e qualquer um de sua carga útil é que eles também podem alterar os arquivos de configuração do sistema e configurações. Isso pode produzir muitos efeitos negativos, tais como problemas de desempenho, a incapacidade de entrar em algumas das opções de recuperação e erros. A perda de dados pode ser gerado como qualquer edição para cordas localizados no Registro do Windows podem fazer serviços comportar mal e arquivos corrompidos.
- A infecção persistente ameaça - Todas as entregas de malware feitas pode ser instalado de uma forma que é considerado “persistente”. Isso significa que ele vai ser iniciados sempre que o computador é iniciado e defesas ativas podem ser feitas que irá protegê-lo de ser removidos por software de segurança. Isto pode ser feito através da procura de processos ativos e identificá-los se eles podem ter essa capacidade. Exemplos de tais incluem programas anti-vírus, firewalls, hospedeiros de máquinas virtuais e sistemas de detecção de intrusão. Eles vão ser desativado ou totalmente removido.
E mesmo que o Domen Hacking Toolkit é utilizado principalmente para induzir ameaças de malware através de engenharia social prevemos que ele pode ser usado em campanhas de ataque ordem coordenada. O tempo dirá se ele vai continuar a ser usado como a principal arma cortando comunidades.