Deze oude trojan malware is terug met een nieuwe truc om het te helpen in het volle zicht verbergen

0
111

De nieuwe variant van de trojan malware zet uw persoonlijke gegevens in gevaar
NanoCore RAT kan stelen van wachtwoorden, betalingsgegevens, en in het geheim opnemen van audio en video van Windows-gebruikers.

Een vorm van trojan malware die is gebruikt door cybercriminelen om te stelen inloggegevens en andere informatie van de slachtoffers voor meer dan vijf jaar is bijgewerkt met de mogelijkheid om te verbergen in het zicht door het gebruik van legitieme Java-commando ‘ s om het masker van haar kwaadaardige gedrag.

De Adwind remote access trojan (RAT) – ook wel bekend als AlienSpy en jRAT – eerste ontstond in 2013 en is beschikbaar ‘als-een-service’ aan criminelen die gebruik willen maken van de identificatie, keylogging, audio-opname en een andere trojan malware mogelijkheden tegen slachtoffers.

De malware kan richten op de gebruikers van een aantal belangrijke besturingssystemen en meestal infecteert slachtoffers via phishing e-mails, besmette software downloads of kwaadaardige websites.

ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

Nu is er een nieuwe variant van de malware ontstaan die lijkt te zijn specifiek gericht op Windows en Windows-toepassingen, waaronder Internet Explorer en Outlook, samen met Chroom-gebaseerde browsers, waaronder Dappere – die werd alleen uitgebracht dit jaar.

Gedetailleerde door de onderzoekers bij Menlo Veiligheid, de nieuwste incarnatie van Adwind wordt geleverd door een JAR (Java Archive) bestand, met de opzet obfuscated achter verschillende lagen van de verpakking en codering in orde te maken, op handtekeningen gebaseerde detectie niet effectief.

Zodra de malware heeft uitgepakt een lijst van commando-en controle-adressen van de server, Adwind is geactiveerd en in staat is om instructies ontvangen en versturen gestolen informatie terug naar de hosts – met inbegrip van de bank referenties, business applicatie-logins en wachtwoorden die zijn opgeslagen in een browser.

Deze nieuwste versie van Adwind ook maskers zijn gedrag terwijl je dit doet door te handelen als elke andere Java-opdracht, zodat de activiteit te voorkomen, terwijl de resterende onopgemerkt.

De auteurs doen dit door het verbergen van kwaadwillende JAR-bestanden onder een aantal legitieme JAR toepassingen, het gebruik van codering om het moeilijk te maken voor het detecteren van de eerste JAR-bestand en door het laden van extra JAR-bestanden van een externe server. Dit alles maakt het moeilijk te detecteren zijn abnormale activiteit.

“Het is als waden door een menigte van een miljoen mensen en probeert te halen uit de ene persoon het dragen van een groene ondershirt zonder te kijken onder de jassen. Er is niets dat verdachte over haar bestaan, haar uiterlijk, of zelfs de oorspronkelijke gedrag. Alles lijkt normaal.” zei Krishnan Subramanian, security-onderzoeker bij Menlo Lab.

Echter, Adwind laat het masker slip op een manier: bij het verzenden van gestolen referenties naar een externe server, maakt gebruik van opdrachten die niet zijn geassocieerd met Java – hoewel door de tijd van de malware is het verzenden van informatie naar de aanvallers, de schade is al gedaan.

ZIE: Ransomware: Bereid je voor hackers de lancering van nog meer destructieve malware-aanvallen

Dat betekent dat organisaties nodig hebben om een hand op wat er gebeurt op het netwerk, zodat aanvallen gestopt kunnen worden voordat ze schade doen – en om je bewust te zijn van onverwachte bestanden in het systeem.

“Van een detectie-oogpunt, voor een goede zichtbaarheid op het web en e-mail verkeer is een must. Deze jRAT bestandsnamen lijken te hebben een patroon met behulp van gemeenschappelijke financiële termen als “Remise”, “Payment”, “Advies”. Het is altijd een goed idee om te controleren of de bestandsnaam van een Java-Applicatie vooraleer het,” zei Subramanian.

MEER OVER CYBERCRIME

Deze nep-fiscale documenten jRAT malware7 security tips om te voorkomen dat mensen en apps van het stelen van uw gegevens CNETCybersecurity: Deze trojan, malware wordt gratis aangeboden zouden kunnen leiden tot het hacken van spikeTrojan malware is terug en het is het grootste hacken bedreiging voor uw bedrijf TechRepublicDit makkelijk-te-gebruiken van informatie-stelende trojan malware is snel aan populariteit onder cybercriminelen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters