CredRaptor

Telebotsハッキンググループはしばらくの間は低調にとどまりましたが、影から再び現れたようです。このハッキンググループは、ハッキングツールによる史上初の停電により歴史的に衰退しました。彼らは非常に複雑でハイエンドのマルウェアを開発することで知られています。慎重に踏み込み、侵害されたホストに損害を与えることを目的としていない一部のハッキンググループとは異なり、Telebotsグループは異なるアプローチを採用しています。彼らはターゲットのシステムとデータをほとんど考慮しておらず、それらの脅威の一部は、被害者に永続的かつ不可逆的な損害を与えることが知られています。

Telebots Groupのハッキングアーセナル

よく知られているハッキングツールには次のものがあります。

  • BlackEnergy –ウクライナのエネルギー部門を対象としたさまざまな業務で使用されていたツール。
  • Industroyer –歴史を作ったマルウェアは、ウクライナのエネルギー部門も標的にし、なんとか停電を成功させました。
  • KillDisk Ransomware –トロイの木馬。侵入先のシステム上のファイルを完全に消去し、回復を不可能にします。
  • Petyaランサムウェア –標的のファイルを暗号化する代わりに、ハードドライブのMBR(マスターブートレコード)をロックするランサムウェアの脅威。

最近、マルウェア研究者は、悪意のある攻撃者によって最近利用されている2つの脅威、 Exaramel BackdoorとCredRaptor stealerを発見しました。これまでのところ、CredRaptorクレデンシャルスティーラーは、Exaramelバックドアとの組み合わせでのみ使用されています。 CredRaptor infostealerは、感染したシステムから多種多様なデータを収集できるため、かなり強力な脅威です。

能力

CredRaptor stealerは真新しいハッキングツールではありません。Telebotsグループは2016年からこのハッキングツールを使用しています。しかし、このハッキンググループは仕事を真剣に受け止め、マルウェアの更新を導入し、さらに武器化しています。最新の更新後、CredRaptorクレデンシャルストーラーは以下を実行できます。

  • Microsoft Outlookのパスワードを収集します。
  • 自動入力情報とパスワードを収集します。これらは、Google Chrome、Mozilla Firefox、Internet Explorer、OperaのWebブラウザーに保存されます。
  • CuteFTP、ClassicFTP、FileZilla、BulletProod FTP ClientなどのFTPクライアントからパスワードを収集します。

CredRaptorスティーラーは、Windows Vaultパスワード管理ユーティリティを使用することもできます。この脅威は潜在的なウェブマスターのログイン資格情報を取得する可能性があるため、これはかなり安全でない能力であることが判明する可能性があり、これによりオペレーターはユーザーのシステムのネットワークに接続されている他のコンピューターを侵害する可能性があります。
システムに存在するすべてのソフトウェアを定期的に更新してください。また、CredRaptorスティーラーなどの害虫からデータを安全に保つために、正当なスパイウェア対策ソリューションをコンピューターにインストールすることが重要です。

トレンド

最も見られました

読み込んでいます...