Casa > cibernético Notícias > Domen Hacking Toolkit usado em campanhas mundiais de malware
CYBER NEWS

Domen Hacking Toolkit Usado em todo o mundo Malware Campanhas

Domen Hacking Toolkit

O Domen Hacking Toolkit é uma arma perigosa nas mãos de inúmeros coletivos criminais que está a ser activamente utilizados em campanhas de ataque globais. Ele é usado como um quadro através do qual amostras de malware pode ser lançado através de táticas de engenharia social que permitam a diferentes cenários de distribuição. Nosso artigo mostra uma visão geral de como esta ferramenta é usada nos ataques conhecidos até agora.




Ataques de engenharia social Malware sendo lançado pela Domen Hacking Toolkit

hackers de computador em todo o mundo estão actualmente a explorar uma nova possibilidade dos usuários que infectam por meio de uma nova arma, desta vez a sua ferramenta de uma chamada de Domen Hacking Toolkit. Em vez de ser um único programa que é usado pelos hackers para entrar nos parâmetros é conjunto de ferramentas que pode ser afinado para construção, coordenar e executar os ataques. Até agora, existem vários tipos diferentes de ataques que foram organizados através dele e de acordo com a nossa informação, isso é feito por grupos de hackers que não têm nenhuma conexão entre eles. O kit de ferramentas Domen Hacking consiste em inúmeras peças e scripts, tornando muito fácil de personalizar e extensão para o ponto onde ele pode ser usado para os ataques organizados. Sua plataforma modular permite que ele seja adaptado para várias configurações de usuário final, como navegadores web, sistemas operacionais e software instalado. Alguns dos ataques que foram testemunhados pelos pesquisadores de segurança incluem sites de malware que pode assumir várias formas:

  • Falso Páginas Landing - através da utilização de técnicas de phishing os hackers podem construir páginas de destino e outras partes de empresas ou serviços legítimos e bem conhecidas. Assim como eles interagem com o serviço a infecção vai ser feita.
  • redirecionamentos - Há certos scripts ou páginas que farão os navegadores automaticamente fazer o download ou abrir páginas de malware ou levá-los em vários sites de phishing.
  • Pop-ups e anúncios de Malware - Em muitos casos, o principal objetivo do kit de ferramentas Domen em curso será o de apresentar aos usuários intrusivas pop-ups e anúncios em suas janelas do navegador. Isso é feito assim porque para cada resultado anúncio exibido os operadores receberão renda.

O kit de ferramentas Domen Hacking pode ser usado para artesanato falsas páginas de download ou notificações de atualização de software. Este é o caso com a estratégia popular de fazer as vítimas pensam que eles precisam para instalar uma nova versão do Adobe Flash Player. Isso é feito por comprometer um site legítimo e substituindo algum do seu código, a fim de levar à infecção.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-adobe-flash-player-date-scam/”]“Adobe Flash Player está desatualizado” Pop-Up - O que é + Remova

Quando a infecção tenha sido feito um Trojan do lado do cliente irá ser carregado sobre os sistemas de cliente. Dependendo das instruções de hackers várias ações pode ser feito e consequências diferentes podem ser exploradas. Alguns deles incluem o seguinte:

  • Entrega Malware - Isso pode ser usado para infectar praticamente os sistemas com todos os tipos de ameaças como cavalos de Tróia, mineiros e ransomware.
  • Roubo de dados - O roteiro inicial podem ser programados para procurar activamente o conteúdo e memória das máquinas comprometidas. Isso pode ser tanto de informações pessoais que podem revelar a identidade das vítimas ou métricas de máquinas que podem ser usados ​​para gerar uma identificação única para cada host.
  • Alterações do sistema - O que é particularmente perigosa sobre a possibilidade de ficar infectado pelo kit de ferramentas Domen Hacking e qualquer um de sua carga útil é que eles também podem alterar os arquivos de configuração do sistema e configurações. Isso pode produzir muitos efeitos negativos, tais como problemas de desempenho, a incapacidade de entrar em algumas das opções de recuperação e erros. A perda de dados pode ser gerado como qualquer edição para cordas localizados no Registro do Windows podem fazer serviços comportar mal e arquivos corrompidos.
  • A infecção persistente ameaça - Todas as entregas de malware feitas pode ser instalado de uma forma que é considerado “persistente”. Isso significa que ele vai ser iniciados sempre que o computador é iniciado e defesas ativas podem ser feitas que irá protegê-lo de ser removidos por software de segurança. Isto pode ser feito através da procura de processos ativos e identificá-los se eles podem ter essa capacidade. Exemplos de tais incluem programas anti-vírus, firewalls, hospedeiros de máquinas virtuais e sistemas de detecção de intrusão. Eles vão ser desativado ou totalmente removido.
relacionado: [wplinkpreview url =”https://sensorstechforum.com/trickbot-mobile-carrier/”]TrickBot Atualizado e usado contra usuários móveis Portador

E mesmo que o Domen Hacking Toolkit é utilizado principalmente para induzir ameaças de malware através de engenharia social prevemos que ele pode ser usado em campanhas de ataque ordem coordenada. O tempo dirá se ele vai continuar a ser usado como a principal arma cortando comunidades.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo