Modular Malware - Nouă metodă de atac ascuns pentru a fura date

Software rău intenționat - malware - atacuri în multe forme și scale diferite. În plus, sofisticarea programelor malware a evoluat semnificativ de-a lungul anilor. Atacatorii realizează că încercarea de a injecta întregul pachet de malware într-un sistem nu este întotdeauna cea mai eficientă modalitate.

De-a lungul timpului, malware-ul a devenit modular. Unele variante de malware pot folosi module diferite pentru a modifica modul în care acestea afectează sistemul țintă. Deci, ce este malware modular și cum funcționează? Să aflăm prin următorul articol!

Modular Malware - Nouă metodă de atac ascuns pentru a fura date

Ce este malware modular?

Malware modular este o amenințare periculoasă care atacă sistemul în diferite etape. În loc de un atac direct, modulul malware adoptă o abordare secundară.

Face asta instalând mai întâi doar componentele esențiale. Apoi, în loc să creeze fanfară și să alerteze utilizatorii cu privire la prezența sa, primul modul vizează sistemul și securitatea cibernetică; ce părți sunt responsabile în primul rând, ce tip de metodă de protecție este aplicată, unde malware- ul poate găsi vulnerabilități, ce exploit-uri au cele mai mari șanse de succes etc.

După detectarea cu succes a mediului local, modulul malware din prima etapă poate comunica cu serverul său de comandă și control (C2). C2 poate răspunde apoi trimițând instrucțiuni suplimentare împreună cu module malware suplimentare pentru a profita de mediul specific în care funcționează malware-ul.

Malware-ul modular este mai benefic decât malware-ul care reunește toate funcționalitățile într-o singură sarcină utilă, în special:

  • Creatorii de programe malware pot schimba rapid identitatea malware-ului pentru a evita antivirusul și alte programe de securitate .
  • Modulele malware permit extinderea funcționalității într-o varietate de medii. În acest sens, creatorii de programe malware pot reacționa la anumite ținte sau pot marca anumite module pentru a fi utilizate în anumite medii.
  • Modulele originale erau foarte mici și mai ușor de schimbat.
  • Combinarea mai multor module malware îi ajută pe cercetătorii de securitate să prezică ce se va întâmpla în continuare.

Malware modular nu este o amenințare nouă. Dezvoltatorii de programe malware folosesc eficient programe malware modulare de mult timp. Diferența este că cercetătorii de securitate întâlnesc mai multe module malware într-o varietate de situații. Cercetătorii au descoperit, de asemenea, rețeaua botnet masivă Necurs (infamă pentru distribuirea variantelor de ransomware Dridex și Locky ) care răspândește module malware.

Exemplu de modul malware

Există câteva exemple foarte interesante de module malware. Iată câteva dintre ele.

VPNFilter

VPNFilter este o versiune recentă de malware care atacă routerele și dispozitivele Internet of Things (IoT) . Acest malware funcționează în trei etape.

Malware-ul din prima etapă contactează un server de comandă și control pentru a descărca modulul din a doua etapă. Modulul din a doua etapă colectează date, execută comenzi și poate interveni în managementul dispozitivelor (inclusiv capacitatea de a „îngheța” routerul, dispozitivul IoT sau NAS). A doua etapă poate descărca și module de a treia etapă, care acționează ca pluginuri pentru a doua etapă. Modulul în trei etape include un pachet de detectare a traficului SCADA, un modul de infecție și un modul care permite malware-ului din etapa 2 să comunice folosind rețeaua Tor .

Puteți afla mai multe despre VPNFilter prin următorul articol: Cum să detectați malware VPNFilter înainte ca acesta să distrugă routerul.

Modular Malware - Nouă metodă de atac ascuns pentru a fura date

T9000

Cercetătorii de securitate de la Palo Alto Networks au descoperit malware T9000 (care nu are legătură cu Terminator sau Skynet).

T9000 este un instrument de colectare a informațiilor și a datelor. Odată instalat, T9000 permite atacatorilor să „captureze date criptate, să facă capturi de ecran ale anumitor aplicații și să vizeze în mod specific utilizatorii Skype ”, precum și fișierele produselor Microsoft Office. T9000 vine cu diferite module concepute pentru a evita 24 de produse de securitate diferite, schimbându-și procesul de instalare pentru a rămâne nedetectat.

DanaBot

DanaBot este un troian bancar în mai multe etape cu diferite plugin-uri pe care atacatorii le folosesc pentru a-și extinde funcționalitatea. De exemplu, în mai 2018, DanaBot a fost detectat într-o serie de atacuri asupra băncilor australiene. La acel moment, cercetătorii au descoperit un pachet de pluginuri de detectare a infecțiilor, un plugin de vizualizare la distanță VNC, un plugin de colectare a datelor și un plugin Tor care permite comunicarea securizată.

„DanaBot este un troian bancar, ceea ce înseamnă că într-o oarecare măsură este neapărat direcționat geografic”, potrivit blogului Proofpoint DanaBot. „În ciuda numeroaselor măsuri de precauție existente, așa cum am văzut în campania din SUA, este încă ușor de observat creșterea activă, extinderea geografică și sofisticarea malware-ului. Malware-ul în sine conține mai multe funcții anti-analize, precum și module de furt de informații și de control de la distanță actualizate în mod regulat, adăugând la amenințarea țintelor.”

Marap, AdvisorsBot și CobInt

Articolul combină trei variante de module malware într-o singură secțiune, deoarece uimitorii cercetători de securitate de la Proofpoint le-au explorat pe toate trei în același timp. Aceste variante de module malware sunt similare, dar au utilizări diferite. Mai mult, CobInt face parte din campania Cobalt Group, o organizație criminală cu legături cu o listă lungă de criminali cibernetici din sectorul bancar și financiar.

Marap și AdvisorsBot au fost create pentru a viza întregul sistem țintă pentru apărare și pentru a mapa rețeaua, apoi pentru a determina dacă malware-ul ar trebui să descarce întreaga sarcină utilă. Dacă sistemul țintă satisface nevoia (de exemplu, are valoare), malware-ul continuă până la a doua fază a atacului.

Ca și alte versiuni de module malware, Marap, AdvisorsBot și CobInt urmează un proces în trei pași. Prima etapă este de obicei un e-mail cu un atașament infectat cu malware în scopul exploatării inițiale. Dacă exploit-ul este finalizat, malware-ul solicită imediat a doua etapă. A doua etapă include un modul de recunoaștere pentru a evalua măsurile de securitate și peisajul rețelei al sistemului țintă. Dacă malware-ul spune că totul este în ordine, etapa finală descarcă al treilea modul, inclusiv sarcina utilă principală.

Modular Malware - Nouă metodă de atac ascuns pentru a fura date

Haos

Mayhem este o versiune puțin mai veche a modulului malware. A apărut pentru prima dată în 2014. Cu toate acestea, Mayhem este încă un exemplu de malware modular excelent. Programul malware, descoperit de cercetătorii de securitate de la Yandex, vizează serverele web Linux și Unix. Se instalează printr-un script PHP rău intenționat.

Odată instalat, scriptul poate apela mai multe plugin-uri care determină utilizarea optimă a malware-ului.

Pluginurile includ un cracker de parole cu forță brută care vizează conturile FTP, WordPress și Joomla , un crawler web pentru a căuta alte servere vulnerabile și un exploit OpenSLL Heartbleed.

DiamondFox

Varianta finală a modulului malware din articolul de astăzi este, de asemenea, una dintre cele mai complete versiuni. Acesta este, de asemenea, unul dintre cele mai îngrijorătoare, din câteva motive.

În primul rând, DiamondFox este o rețea botnet modulară vândută pe diferite forumuri subterane. Potențialii criminali cibernetici pot achiziționa pachetul de botnet modular DiamondFox pentru a accesa o serie de capabilități avansate de atac. Acest instrument este actualizat în mod regulat și, la fel ca toate celelalte servicii online, are suport personalizat pentru clienți. (Are chiar și un jurnal de modificări!)

Al doilea motiv, rețeaua botnet modulară DiamondFox vine cu o mulțime de plugin-uri. Aceste funcții sunt activate și dezactivate prin intermediul tabloului de bord, așa cum se potrivește unei aplicații pentru casă inteligentă. Pluginurile includ instrumente de spionaj adecvate, instrumente de furt de acreditări, instrumente DDoS, keylogger , e-mail spam și chiar un scanner RAM.

Modular Malware - Nouă metodă de atac ascuns pentru a fura date

Cum să preveniți un atac Modular Malware?

În prezent, nu există un instrument specific care să poată proteja utilizatorii împotriva unei variante de modul malware. În plus, unele variante de module malware au un domeniu geografic limitat. De exemplu, Marap, AdvisorsBot și CobInt se găsesc în principal în Rusia și țările CSI.

Cercetătorii Proofpoint au arătat că, în ciuda restricțiilor geografice actuale, dacă alți criminali văd o organizație criminală consacrată care folosește programe malware modulare, cu siguranță vor urma exemplul.

Conștientizarea modului în care modulele malware ajung în sistemul dvs. este importantă. Majoritatea cazurilor înregistrate au folosit atașamente de e-mail infectate cu programe malware , conținând adesea documente Microsoft Office cu scripturi VBA rău intenționate. Atacatorii folosesc această metodă deoarece este ușor să trimită e-mailuri infectate cu malware către milioane de ținte potențiale. În plus, exploit-ul inițial este foarte mic și ușor deghizat într-un fișier Office normal.

Ca întotdeauna, asigurați-vă că vă mențineți sistemul la zi și luați în considerare investiția în software antivirus de calitate. Se merită!

Vezi mai mult:

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.