Воскресенье, 5 июля, 12:20
дома безопасность Новый бэкдор имитирует популярное программное обеспечение и избегает сканирования

Новый бэкдор имитирует популярное программное обеспечение и избегает сканирования

задняя дверьΗ APT группа платина вернулся в центр внимания после разработки нового задняя дверь, который использует смарт методы не быть обнаруженным.

Οι исследователи нашел платиновую команду 2012. Хакеры в основном цель правительстваполитические, а также военные организации в Азиатско-Тихоокеанском регионе.

Платиновые хакеры были особенно связаны с комплекс нападкипосле использования инновационных методов, таких как злоупотребление Windows с именем HotPatchingразвитие Бестелесный код и его использование стеганография скрыть Powershell и использовать код.

По словам исследователей, команда Platinum создала новый бэкдор под названием Титан.

В чем особенность бэкдора Titanium?

Касперский обнаружил, что это черный ход »подражает известному программному обеспечению ».

По данным исследовательской группы, Platinum использует титан в последняя стадия инфекции уязвимых системы.

Исследователи обнаружили, что хакеры использовали один эксплуатировать для выполнения кода и один шеллкод скачать дополнительный загрузчик. Платина в основном нацелена winlogon.exe, но исследователи точно не знают о процессе заражения.

После выполнения различных процедур, Titanium backdoor устанавливается. Как мы уже говорили выше, титан имитирует обычный программного обеспечения. установщик (например, программное обеспечение для создания DVD). Затем бэкдор попытается подключиться к командно-контрольный сервер (C2) из.

Чтобы установить соединение, бэкдор отправит закодированный в base64 запрос, содержащий системный идентификатор, имя компьютер и серийный номер жесткого диска.

При пинге C2 для команд, вредоносные программное обеспечение появится в файлах PNG, которые содержат вредоносный код.

Η Kaspersky не обнаружил никаких закулисных кампаний.

«Титановый бэкдор имеет очень сложную систему проникновения, которая включает в себя много шагов и требует хорошей координации между ними. Кроме того, ни один из файлов в файловой системе не обнаруживается как вредоносный из-за технологий шифрования и без файлов », - сказали исследователи. «Другая особенность, которая усложняет обнаружение, - это мимикрия известного программного обеспечения».

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

iPhone: что нужно сделать, чтобы повысить вашу безопасность?

Одной из самых важных функций iOS является безопасность. Редко вредоносное приложение переходит на ...

COVID-19: новое исследование по поиску антител у доноров крови

Американский Красный Крест изучает кровь, полученную в результате пожертвований, и ищет антитела против COVID-19, которые дадут ее ...

Цифровая трансформация и бизнес: что означает его провал?

Цифровая трансформация обычно позволяет компаниям превзойти своих конкурентов и избавиться от методов, которые ...

Коваксин: Индия выпускает вакцину COVID-19 в августе

Вся планета ждет выпуска вакцины против коронавируса, в то время как клинические испытания начались во многих странах мира ....

iOS 13.5.1: пользователи iPhone сообщают о проблемах батареи

Заметили ли вы какие-либо изменения в вашем iPhone в последнее время? Может быть, например, батарея быстро разряжается ...

Avaddon Ransomware: атаки через макросы Excel 4.0

Вчера Microsoft объявила, что Avaddon Ransomware распространился на этой неделе с помощью старой техники, которая снова вышла на первый план. ...

Apple: запрещает обновление китайских приложений без разрешения

Apple запрещает разработчикам обновлять существующие приложения в китайском App Store, если они не одобрены правительством.

Австралия: тысячи аккаунтов MyGov продаются в Dark Web

Доступ к более чем 3600 учетным записям MyGov продается в темной сети, что потенциально может привести к мошенничеству и краже личных данных тысяч австралийцев.
00: 03: 03

Время вечеринки: смотри телевизор с друзьями онлайн

Время вечеринки: смотри телевизор со своими друзьями в интернете. Время для другой вечеринки, к которой ты не привык, смотреть любимую ...

CISA и ФБР предупреждают бизнес о рисках Tor

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) и Федеральное бюро расследований (ФБР) выпустили предупреждение для предприятий относительно ...