ГлавнаябезопасностьВредоносные скрипты AutoHotkey заражают системы в шпионских целях

Вредоносные скрипты AutoHotkey заражают системы в шпионских целях

скрипты

Похоже, что возникла новая угроза Хакеры используйте сценарии AutoHotkey для атаки на своих жертв и сможете избежать обнаружения, чтобы украсть информацию и установить больше полезных нагрузок. Они также используют TeamViewer для получения удаленного доступа к зараженным устройствам.

AutoHotkey, также известный как AHK, является языком программирования с открытым исходным кодом для Windowsсоздал 2003, который добавляет поддержку горячих клавиш для AutoIt, другого языка автоматизации Windows.

Установка вредоносной полезной нагрузки AutoHotkey осуществляется с помощью вложения в электронное письмо, отправленное жертве, которое называется Military Financing.xlsm, которое было названо в честь Программа военного финансирования за рубежом (FMF) Агентства по сотрудничеству в области обороны США, чтобы обмануть потенциальных целей, чтобы активировать макросы для просмотра содержимого файла.

Как обнаружила команда Trend Micro по исследованию киберугроз, после того, как жертвы активируют макросы в Microsoft Excel, XSLM установит вредоносное ПО на устройство жертвы.

По словам исследователей, вредоносный скрипт AutoHotkeyU32.ahk выполняет следующую процедуру:

  • Он создает файл ссылки в загрузочной папке для AutoHotkeyU32.exe, позволяя продолжать атаку даже после перезапуска системы.
  • Подключается к C&C серверу каждые 10 секунд для загрузки, хранения и выполнения файлов, содержащих команды.
  • Посылает серийный номер диска C, который позволяет злоумышленнику определить местонахождение жертвы.

Наконец, как обнаружили исследователи, один из вредоносных сценариев, пришедших на устройство, также устанавливает копию TeamViewer, позволяющую вредоносным агентам получать удаленный доступ к зараженным компьютерам.

Стимулы этой атаки неизвестны. Его целью может быть шпионаж, поскольку он нацелен на жертв, которые проявляют некоторый интерес к программам Агентства по сотрудничеству в области обороны и безопасности.

Однако вредоносные хакеры могут использовать на первый взгляд безвредные сценарии AutoHotkey для установки любой полезной нагрузки от банковских троянов до монетоделов и бэкдоров для более опасного вредоносного ПО, вымогателей или программы-очистителя.

Вредоносные программы, связанные с AHK, появились в 2018

В начале 2018 вредоносное ПО на основе AutoHotkey начало появляться в виде различных инструментов мошенничества, и исследовательская группа Ixia обнаружила множество образцов вредоносного ПО AHK.

Эти программы используются для различных вредоносных целей, таких как угон, криптомайнинг и т. Д.

Другой случай такого программного обеспечения был обнаружен исследовательской группой Cybereason Nocturnus, где вредоносное программное обеспечение на основе AHK по имени Fauxpersky пыталось передать как легитимную копию Антивируса Касперского.

Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением
spot_img

ЖИВЫЕ НОВОСТИ