Threat Database Backdoors 買いだめ

買いだめ

Hoardyバックドアトロイの木馬は、著名人を標的とするいくつかの攻撃で使用されている脅威です。このトロイの木馬は、Fleaグループと呼ばれるハッキンググループの作成であり、その最も悪名高いキャンペーンは2014年のG20サミットの直前に行われ、高位の政治家を標的にしました。 Hoardyバックドアトロイの木馬は、その後、他のいくつかの怪しい操作で利用されています。通常、Hoardyバックドアを使用するハッキングキャンペーンはあまり長く続きません。そのため、専門家は攻撃者の目標ができるだけ多くの情報を取得し、被害者のレーダーの下にとどまるための操作を停止する可能性が高いと考えています。 。

伝播方法

Hoardyバックドアトロイの木馬を広めるために、Fleaハッキンググループは、可能な限り正当に見えるように調整したフィッシングメールを使用しています。ターゲットは、無害なMicrosoft Officeドキュメントとしてマスクされた破損したマクロレース添付ファイルを含む電子メールを受信します。ユーザーは添付ファイルを起動するように促されます。ユーザーが失敗すると、ドキュメントに隠されたマクロスクリプトが標的のシステムにHoardyバックドアトロイの木馬を植え付けます。

能力

Hoardyトロイの木馬は、Windowsレジストリシステムを改ざんすることにより、感染したマシンで持続性を確保します。これにより、コンピュータが起動するとすぐに脅威が起動します。次に、Hoardyトロイの木馬は、オペレーターのC&C(コマンド&コントロール)サーバーとの接続を確立します。 Hoardyバックドアトロイの木馬は、侵害されたシステムに関する基本データを収集し、収集した情報を攻撃者のC&Cサーバーに流出させるようにプログラムされています。 Hoardyバックドアトロイの木馬は次のことができます。

  • 感染したマシンでリモートコマンドを実行します。
  • オペレーターのC&Cサーバーからファイルをアップロードして起動します。
  • 特定のURLからファイルをダウンロードして起動します。
  • 自身を更新します。
  • 自分自身を削除します。

Fleaハッキンググループが狙いを定めている注目度の高いターゲットにも関わらず、Hoardyバックドアトロイの木馬はその機能に関してあまり印象的ではありません。 Hoardyトロイの木馬の作成者は、作成したコードを難読化することにあまり考えも努力もしていないため、マルウェア研究者がこの脅威を研究し分析するのをかなり簡単にしています。

トレンド

最も見られました

読み込んでいます...