Nul

Deze goedkope malware kan bieden aanvallers met wachtwoorden en nog veel meer.
Beeld: iStock
Hackers zijn begonnen met een reeks van campagnes tegen de defensie -, lucht-en ruimtevaart en de productie van aannemers in de VS en Zuid-Korea in een poging om de installatie data-diefstal van malware.
De campagnes hebben gebruikt, gegevens stelen van software pakket online verkocht tegen relatief lage kosten — de prijzen variëren van $29 per week een $299 full-package ‘pro’ – deal. De FormBook malware biedt gebruikers een scala van spionage mogelijkheden, waaronder key logging, het nemen van screenshots, klembord-monitoring grijpen wachtwoorden van webpagina ‘ s en e-mails.
In een ondergrondse reclame, die maakt het er meer als legitieme software dan een strafrechtelijk instrument, de auteurs beschrijven FormBook als ‘advance[d] internet activiteit logging software’ die is ontworpen om u een uitgebreide en krachtige internet monitoring ervaring’.
Het is ook in staat om volgende externe opdrachten zoals het bijwerken van het bot op het externe systeem, het downloaden en uitvoeren van aanvullende bestanden – de malware is gezien het downloaden van een extra Nanocore Trojan payload – evenals het opnieuw opstarten of afsluiten van systemen.
Verschillende FormBook campagnes zijn ontdekt door onderzoekers van het FireEye – terwijl elke campagne gebruikers e-mail als primaire aanval, de kwaadaardige bijlage kan komen in de vorm van Pdf ‘s, Office-Documenten, ZIP, RAR, ACE of ICO bijlagen, alsmede de verkorte Url’ s.
Zie ook: Wat is phishing? Hoe om jezelf te beschermen tegen scam e-mails en meer
Elke campagne maakt gebruik van een iets andere verdeling methoden, met lucht-en ruimtevaart, defensie en de productie van de sectoren die het meest gericht – hoewel de aanvallen richtten zich ook op onderwijs, energie, overheid, financiële diensten en meer. De aanvallen waren niet speciaal gericht op enigerlei wijze, met algemene berichten bekleding gemeenschappelijke vakken verdeeld naar potentiële slachtoffers.
Een overweldigende meerderheid van de aanvallen gerichte instellingen in de VS, met een kwaadwillige e-mails worden verspreid over de maanden juli en augustus.
Een FormBook campagne zag de malware verspreid in e-mails die afkomstig lijkt te zijn van DHL, die beweert het slachtoffer had een pakket op te halen. De e-mail die gaf hen instructies voor het downloaden en printen en bijlage via een link in PDF-die, als erop wordt geklikt, geïnstalleerd de kwaadaardige lading. Honderden van deze e-mails werden verstuurd naar doelen over de hele wereld.
Een tweede campagne geprobeerd te leveren van de malware die via e-mails die beweren facturen, orders of opdrachten, elk met een Word-of Excel-document met een schadelijke macro die is verborgen binnen, die zou dalen de FormBook lading wanneer het uitgevoerd wordt.
Inmiddels is de derde campagne probeert te verspreiden FormBook via archiefbestanden, zoals ZIP en RAR – en rekeningen voor het hoogste volume van de verzonden berichten. Deze phishing e-mails geprobeerd te leverage business verbannen onderwerpen en berichten -zoals nep-vragen, de betaling, de bevestigingen en opdrachten – om het manipuleren van de doelgroep in het openen van de kwaadaardige bestand.
Deze bijzondere tak van de FormBook campagne is anders dan de anderen dat het vooral gericht op de verwerkende industrie en Zuid-Korea – hoewel de VS was ook significant gericht.
De onderzoekers concludeerden dat, hoewel de mogelijkheden van FormBook niet uniek – het is een van de vele variëteiten van de gegevens-het stelen van malware – de betaalbare prijzen en open beschikbaar opent de deur tot zelfs low-level cybercriminelen implementeren van geavanceerde, heimelijke spionage campagnes.
“Omdat de malware wordt verkocht op een open web marketplace en de turn-key en de betaalbare prijs structuur – wij beoordelen of dat FormBook is waarschijnlijk gericht op de lage tot mid-range vaardigheid niveau van de acteurs,” Randi Eitzman, Bedreiging Uitoefening Analist bij FireEye vertelde ZDNet.
Echter, meer geavanceerde aanvallers konden ook gemakkelijk gebruikmaken van de malware voor hun eigen levensonderhoud – vooral vanwege de lage kosten.
“Terwijl de malware kan worden openlijk toegankelijk te maken voor iedereen, het is een effectief hulpmiddel eenmaal op een vatbare gastheer, dus de mogelijkheid van een professionele groep gebruik te maken van de malware kan niet volledig worden uitgesloten,” Eitzman toegevoegd.
Gestolen informatie in een data-harvesting campagne kan ook gemakkelijk worden gebruikt voor het plegen van verdere cyber criminele activiteiten, zoals diefstal van identiteit, bancaire fraude, phishing en afpersing.
LEES MEER OVER CYBER CRIME
Cyberoorlog: Het smart person ‘ s guide [TechRepublic]Dit goedkope wachtwoorden stelen malware toegevoegd aan uw veiligheid headachesAdvanced Chinese hacken campagne infiltreert IT service providers over de globeHackers targeting ONS kerncentrales, rapport vindt [CNET]Hoe deze nep-Facebook-en LinkedIn-profielen in de maling nemen mensen in friending state-back-hackers
0