Суббота, 6 июня, 20:20
дома безопасность Новый Keylogger Phoenix отключает продукты безопасности 80 и не обнаруживается

Новый Keylogger Phoenix отключает продукты безопасности 80 и не обнаруживается

Кейлоггер ФениксСогласно отчету его исследователей Cybereason, новый кейлоггер Феникс что появилось на взлом форумы летом, связанные с более чем 10.000 инфекции.

Впервые он появился в июле, когда он был выпущен на HackForums, Постепенно кейлоггер начал набирать обороты и теперь считается одним из самых важных угрозы.

Хакеры начали использовать кейлоггер Phoenix для запуска кражи данных. исследователи у них слишком много обнаружений нападки, связанный с этим кейлоггером.

Кража информации

Согласно исследователям Cybereason, хакер, скрывающийся за Фениксом, очень опытен и высококвалифицирован. В течение нескольких месяцев разработал Phoenix и превратил его из простого кейлоггера в многофункциональный троянец кража информации (инфостилер).

Оригинальные версии были способны только на кейлогинг. Тем не менее, последние версии имеют умение воровать данные пользователь, такой как пароли доступиз: разных браузеров 20, разных почтовых клиентов 4, FTP-клиентов и приложений.

Но больше всего беспокоит то, что Феникс он также имеет анти-AV и анти-VM функции, что поможет скрыть это так не может быть обнаружен и проанализирован.

Обе функции предоставляют список их процессы, которые должны завершить кейлоггер Феникс, прежде чем продолжить злонамеренный его деятельность.

Этот список включает в себя более 80 известные продукты для обеспечения безопасности и технологии виртуальных машин (VM). Они используются для обнаружения и анализа подозрительных программ. Поэтому отключать их очень опасно.

На картинке ниже вы можете увидеть список продукты это отключает кейлоггер Феникс:

Продукты безопасности обнаруживают угрозы и предупреждают их пользователи за любой подозрительный ход. Однако, если Phoenix выполнит свою работу должным образом, он сможет собрать необходимые данные и отправить их Хакеры, не осознавая этого.

кража Полномочия

Исследователи Cybereason считают, что кейлоггер Phoenix особенно популярен, потому что прост в использовании, Также было замечено, что он используется с различной конфигурацией в разных атаках, в зависимости от цели атакующего.

В большинстве случаев целью было украсть информацию, отправляя их злоумышленникам и исчезая из него система.

«Мы предполагаем, что Феникс используется больше для простой кражи информации, чем для инструмент предназначен для долгосрочного мониторинга », - сказал один из исследователей.

«Поскольку это совершенно новое вредоносное ПО в процессе разработки, могут произойти изменения, которые в будущем превратят его в более мощный инструмент наблюдения».

«Что касается клиентуры, похоже, что большинство покупателей заинтересованы в получать конфиденциальные данные, которые впоследствии могут быть проданы на рынкахв основном те, которые связаны с Полномочия", Добавил исследователь.

Кейлоггер Phoenix может украсть и отправить данные хакерам в считанные секунды. Вот почему он не используется в качестве инструмента долгосрочного мониторинга. Он получает информацию, которую он хочет сразу.

Исследователи Cybereason считают, что создатель кейлоггера Phoenix также является создателем Альфа Кейлоггердругой вредоносных программ который прекратил выпуск за несколько месяцев до освобождения Феникса. Исследователи связывают двух клавиатурных шпионов из-за их общего кода и аналогичного способа, которым они были представлены объявления на хакерских форумах.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Тексты от технологии искусственного интеллекта или от людей: вы можете отличить их?

В то время как большой процент людей может распознать, когда они разговаривают в чат-боте вместо оператора-человека, кажется, что это не так ...

Технологии и дети: когда они готовы к безопасному использованию?

Сегодняшние дети и подростки используют различные приложения для обмена сообщениями и социальные сети, чтобы ...

Call of Duty Black Ops Cold War: утечка первого видео

Первое видео из игрового процесса Call of Duty 2020, которое, по слухам, называется Black Ops Cold War, только что было опубликовано.

Элон Маск: «Пора расстаться с Амазонкой»

Элон Маск усиливает борьбу с Джеффом Безосом новым твитом: генеральный директор Tesla Inc., Элон Маск, сказал ...

Атака на американские 5G башни в субботу!

По сообщению NATE, в течение выходных запланированы акции протеста против подключения 5G. Согласно рекомендации, которая была определена ...

Обновления Windows 10: Вы можете заблокировать их с помощью Wu10Man!

Microsoft выпустила обновление для Windows 10 в мае 2020 года, поэтому оно скоро будет доступно на вашем компьютере ....

ECh0raix Ransomware: новая кампания, ориентированная на устройства QNAP NAS!

Вредоносные агенты eCh0raix Ransomware запустили новую кампанию, ориентированную на устройства QNAP NAS. Эхраикс наблюдался ...

Mac: Как изменить место хранения ваших скриншотов?

Когда вы делаете снимки экрана на вашем устройстве Mac с помощью ярлыка Shift-Command-3, чтобы сделать снимок экрана всего экрана компьютера или Shift-Command-4 ...

Malware USBCulprit: направляет устройства, которые не подключены к сети

Вы думали, что устройства без какого-либо подключения к локальной или другой сети (устройства с воздушным зазором) безопасны? Подумай еще раз! Вредоносная программа USBCulprit, которая ...

Бесплатные команды Microsoft: вы, наконец, можете создавать встречи!

Пользователи бесплатной версии Microsoft Teams теперь могут создавать видео встречи. Изменение, обозначенное ...