Threat Database Backdoors Victory Backdoor

Victory Backdoor

東南アジアのエンティティを標的にした進行中のスパイ活動の一環として、新しいバックドアの脅威が検出されました。このマルウェアは、その機能を分析した研究者によって、Victory Backdoor と名付けられました。彼らの調査結果によると、Victory バックドアは情報を収集するように設計されていると同時に、侵入されたデバイスへの常時アクセス チャネルを維持するように設計されています。マルウェアの機能には、任意のスクリーンショットの取得、ファイル システムの操作 (デバイス上のファイルの読み取り、名前変更、作成、または削除)、開いているウィンドウからのトップレベル データの吸い上げ、必要に応じてコンピューターのシャットダウンが含まれます。

開発の年

Victory バックドアはユニークなマルウェアの脅威ですが、研究者は、2018 年に VirusTotal に提出されたファイルと、このバックドアとの間に重要な重複を発見することができました。作成者によって MClient と名付けられたファイルと Victory バックドアも、接続方法で同じ形式を使用し、同じ XOR キーを持っています。それ

MClient ファイルがマルウェアの以前のテスト バージョンであることがすぐに明らかになり、悪意のある作成者が開発に何年も費やしたことがわかりました。

以前のバージョンには、拡張された一連の悪質な機能が含まれています。たとえば、Victory Backdoor にはないキーロギング機能を持っていました。この事実により、研究者は、ハッカーがマルウェアの初期バージョンの機能をいくつかの個別のモジュールに分割することを決定した可能性があるという結論に達しました。これを行うと、検出が難しくなると同時に、分析の試みも妨げられます。そのため、選択したターゲットに対する攻撃をエスカレートするために、まだ発見されていない追加の悪意のあるモジュールが使用される可能性が非常に高くなります。

トレンド

最も見られました

読み込んでいます...