A frissített HawkEye Keylogger a Coronavirus Scare-t hasznosítja

hawkeye malware coronavirus exploit

A HawkEye keylogger 2013 óta végez fordulókat az interneten. 2019-ben újonnan kiadott frissítésre került a fenyegetés - a HawkEye Reborn v9. Most visszatér a biztonsági szakértők radarjaihoz, és úgy tűnik, hogy csatlakozott a fertőzések hosszú listájához, kihasználva a koronavírus pánikját.

A koronavírusos félelmekkel való fizetés úgy tűnik, hogy normává vált a rosszindulatú programok esetében. Mára ez egy jól bevált szociális-mérnöki taktika, amely kárt okoz az útjában. A cybercrook mindent megtesz annak érdekében, hogy profitáljon a szörnyű COVID-19-ből. Malware támadásokhoz, hitelesítő adatokkal kitöltött csalásokhoz, sérült URL-ekhez fordulnak, lehetőségeik korlátlannak tűnnek. Ennek oka az, hogy az emberek félnek, és félelmükben minden információforráshoz fordulnak az útjukon. Sajnos a források többsége rosszindulatú, rossz szándékú számítógépes régiek által működtetett.

A rosszindulatú programok kutatói szerint 40% -kal növekszik a kibertámadások. Úgy tűnik, hogy olyan vállalatokra összpontosítanak, amelyek lehetővé tették munkavállalóik számára, hogy távoli munkát végezzenek. A legtöbb otthoni számítógép és laptop nem rendelkezik az irodai számítógépek által biztosított védelemmel, így azok kitéve vannak kitéve, és nagyobb a veszély a rosszindulatú programok elkapására.

Ezek a rosszindulatú kampányok világszerte megtették az adójukat. Mint alább láthatja, az Egyesült Királyságban az emberek megdöbbentő számban kapnak több mint 41 000 rosszindulatú szoftvert és spam támadást. Franciaország közel áll mögött: a rosszindulatú programok csaknem 24 000-nél, a spam körülbelül 23 000-nél. Az Egyesült Államoknak és Kanadának továbbra is sikerül a 20 000-es jel alatt maradnia, de nincsenek jelek arra, hogy a számítógépes bűnözők lassulnának ezekkel a kampányokkal, tehát ki tudná mondani, meddig marad ez a szám alacsony.

koronavírus malware támadások
A koronavírusokkal kapcsolatos rosszindulatú programok és spam támadások Franciaországban és az Egyesült Királyságban. Forrás: trendmicro.com

kanadai coronavírus malware támadások
A koronavírusokkal kapcsolatos rosszindulatú programok és spam támadások az Egyesült Államokban és Kanadában. Forrás: trendmicro.com

A HawkEye keylogger fertőzés rövid története

Amikor először felbukkant a helyszínen, a HawkEye keylogger rosszindulatú kampányokkal , pontosabban adathalász e-mailekkel jutott el a számítógépekbe . A rosszindulatú program a kriptovállalati bányász - CGMiner - első szakaszának letöltőjeként jelent meg. A CGMiner egy nyílt forrású kriptovaluták bányász. A bányász mögött lévő hackerek ezt követően felhasználhatják, és az enyémhez digitális valutára (Bitcoin, Monero stb.), Hogy valaki más számítógépén nyerjenek. Kihasználják az áldozat rendszerét és erőforrásait, hagyva az áldozatot a következmények kezelésében, mint például a késés, miközben csak haszonnal járnak.

Nézzük közelebbről, hogy pontosan hogyan történt a beszivárgás folyamata. A fertőzés e-maileket küldött, amelyek úgy tűnt, hogy a munkapályázatok körül forognak. Minden e-mail tartalmazott .zip-archívumot, amely a megnyitáskor felfedte a munkapályázat folytatását. Vagy úgy tűnt. A valóságban, amikor megnyitja a .zip fájlt, egyenesen a rendszerbe szállítja a HawkEye keylogger mintáját. A szakértők meglehetősen általános támadásnak tartják, de ez a trükk.

Eddig a rosszindulatú program bejelölte a kategóriájának szabványos képviselőjének minden dobozát. Valamikor azután, hogy szabadon engedték a gyanútlan webfelhasználóknak, a támadás taktikáját változtatta meg. Ahelyett, hogy megszokták volna a kriptovaluta bányászok betöltését, a hackerek a HawkEye legújabb változatát kezdték használni kémkedéshez.

Miután a rosszindulatú program megtalálta magát a számítógépen, kiszolgáltatott lehet a kémkedés ellen. A Keylogger-ek, mint például a HawkEye, hírnévnek örvendenek, hogy rosszindulatú célokat követik a tevékenységeid alatt. Figyelemmel kísérik mindazt, amit csinál - minden gombnyomást, az összes meglátogatott webhelyet, az Ön által megadott adatokat. Hagyja, hogy egy pillanatra bemerüljön. Ez magában foglalja mindenféle személyes és pénzügyi információt. Mint például jelszavak, hitelkártya-adatok, bankszámla-információk és még sok más. Az összes érzékeny adat a HawkEye keylogger számára elérhető. És ha a rosszindulatú program úgy ítéli meg, hogy elegendő összegyűjtést kapott, kiszűrje az adatokat egy parancs-vezérlő (C&C) kiszolgálóra, amelyet a támadó irányít.

A rosszindulatú számítógépes bűnözők a HawkEye keylogger rosszindulatú programokat használták célzott támadásokhoz. Elsődleges célokká váltak az egészségügyi , mezőgazdasági, marketing, szállítási és logisztikai, import és export szervezetek, valamint számos más ágazat. A támadók az alkalmazottaikat célozzák meg, elküldik nekik a sérült e-maileket, és várják meg a támadási és sztrájkoló esélyüket.

Ha el akarja kerülni egy olyan rosszindulatú eszköz, mint például a HawkEye keylogger, elakadását, legyen éber. Legyen óvatos e-mailek fogadásakor - mindent megtesz annak ellenőrzése és igazolása érdekében. Legyen még óvatosabb, ha mellékleteket vagy linkeket tartalmaznak, amelyek letöltésére és kattintására ösztönzik Önt. Figyelembe véve és alaposan megtakaríthat egy sor lehetséges panaszt.

A frissített HawkEye keylogger kihasználja a Coronavirus félelmét

Van egy új változat a HawkEye malware-től, amely a felhasználókat sújtja. Az egyik a koronavírust körülvevő félelem elősegítése. A fertőzés fejlesztései között megtalálható egy kibővített információlopó képesség.

A mögötte lévő emberek célja - a jelenlegi idők és a koronavírus fenyegetésével kapcsolatos hírek kiaknázása. A számítógépes bűnözők a legújabb HawkEye variáns felhasználásával próbálják áldozni az emberek tudás iránti vágyáról a Coronavirusról és annak COVID-19 törzséről.

A legtöbb rosszindulatú programot fenyegető fenyegetés, amely a Coronavic félelmére törekszik, rosszindulatú e-mail kampányokat indít, hogy elterjessze fertőzéseit. Az egyik leggyakrabban használt tárgysor a feltételezett „koronavírus-frissítések” körül forog. Az alábbiakban látható egy példa. A rosszindulatú e-mailek gyakran azt állítják, hogy jó hírű forrásból származnak, és értékes információkat és „frissítéseket” jelenítenek meg. Ez nem igaz. Hamisok és rosszindulatú programokat tartalmaznak.

Covid 19 spam e-mail kártevő szoftver
E-mail a „Corona Virus Legújabb frissítések” témakörrel, amely rosszindulatú programokat tartalmaz. Forrás: trendmicro.com

Ha a HawkEye keyloggerről van szó, akkor az emberek mögött ezt a struktúrát követik. Spam e-mailek útján terjesztik a rosszindulatú programokat . Ezúttal e-maileik nem a munkalehetőségek körül, hanem a Coronavirus „riasztások” körül forognak. Állítólag frissítéseket tartalmaznak a halálos vírusról, sőt kábítószerrel kapcsolatos tanácsokat is kínálnak. Az e-mail szerint ezek a hamis riasztások az Egészségügyi Világszervezet (WHO) főigazgatójától származnak. A tisztázás kedvéért nem. Ez mind átverés, és egy rosszindulatú program próbálkozása, amely becsúszhat a rendszerébe. NE higgye el az e-mail tartalmát, és mindenekelőtt NE kövesse az általuk kínált droggal kapcsolatos tanácsokat!

A rosszindulatú programok e-mail kampánya nem olyan régen kezdődött el. A szakértők beszámolója szerint 2020. március 19-én kezdődött. Még ebben a rövid idő alatt is lenyűgöző mennyiségű áldozatot követel be.

Kapsz egy e-mailt, amely személyre szabottnak tűnik, és ön egyedül. Az üdvözlet az üzenet törzsében tartalmaz egy e-mail címből kivont felhasználónevet. Ne hagyja figyelmen kívül ezt a legitimációs kísérletet. Ezek az e-mailek hamisak és veszélyesek. Nem csak azért, mert megpróbálják terjeszteni a rosszindulatú programokat a számítógépén, hanem azért is, mert olyan hamis információkat terjesztnek, amelyeket egyesek hitelesnek tekinthetnek. Ez nem! Ne felejtse el, hogy olyan számítógépes bűnözőkkel foglalkozik, akik szeretnének profitálni a Coronavírust körülvevő szenvedésből.

A HawkEye keylogger frissítést kapott, hogy tartalmazzon további elemzésellenes technikákat. Számos változtatás érkezett az obfuszkációs technikák fejlesztése érdekében. De a fertőzés elsődleges célja ugyanaz marad - az érzékeny adatok lopása.

A rosszindulatú szoftver új mintájának célja a hitelesítő adatok ellopása a böngészőktől és az e-mail kliensektől. Mint a Mozilla, a WaterFox, a Flock, a BlackHawk, a CyberFox, a PaleMoon, a IceDragon és egy sor mások.

Amint a rosszindulatú program megszerezte a hitelesítő adatokat és minden egyéb adatot, amelyet megfog, azt titkosítja. Titkosítást követően mindent elküld az egyszerű levelezési protokollon (SMTP) keresztül a mögötte lévő embereknek. Ha nem ismeri, az SMTP egy kommunikációs protokoll, amelyet szokásos módon használnak elektronikus levelek továbbítására, vagy egyszerűen fogalmazva, e-maileket. A számítógépes bűnözők maguknak a rosszindulatú programoknak az e-mail címét és a jelszavát kódolták. Ilyen módon automatizálják a lopott adatok szállítását.

A frissített malware működésének áttekintése

A HawkEye változat betöltővel kezdődik - .net futtatható fájl, amelyet a Cassandra protector és a ConfuserEx kombinációja megszüntet. Amint végrehajtásra kerül, néhány dolog történik. Egy másik .net futtatható fájlt fog keresni és futtatni, és az rgXREoRSAprmgvAqTsKhilTYhemNa .png bitmap képet tölti be az erőforrás részébe.

Ennek a második végrehajtható fájlnak a feladata a bitmap kép elolvasása és egy kódolt összeállítási kód kinyerése belőle. Ezt követően, miután megkapta a rejtjelet, a végrehajtható fájl a bitmap kép első 16 bájtját használja XOR kulcsként a kép többi részének dekódolására. A kidolgozáshoz az XOR rövidítése az „exkluzív vagy” kifejezés, és hozzászokik az üzenetek gyors és egyszerű titkosításához. Az XOR műveletek képezik a legtöbb kriptográfia alapját. Az XOR-ra gondolhat, mint váltókapcsolóra, amely lehetővé teszi az egyes bitek be- és kikapcsolását.

Térjünk vissza az eredményhez. A dekódolt hasznos teher egy másik .net futtatható fájl. Ez egy ReZer0V2.exe nevű fájl . A Windows Defender kikapcsolására törekszik. Ezt a rendszerleíró adatbázis különféle elemeinek megváltoztatásával érheti el. A PowerShell parancsot is futtatja, hogy felfedezzék a fertőzött rendszer Windows Defender szkennelési és frissítési beállításait, még mielőtt azokat kikapcsolnák.

Ezután megkeresi a virtuális gépeket (virtuális gépek) és a homokozókat (egy virtuális hely, amely új vagy nem tesztelt szoftvert vagy titkos kódolást futtat). Ezután a minta elvégzi az üreges folyamatot, hogy a hasznos terhelését a .net keretrendszer könyvtárába injektálja. A folyamat üregelés technikáját a rosszindulatú szoftverek használják egy engedélyezett folyamat betöltésére, amelynek egyetlen célja az ellenséges kód tartója. Ez a végső hasznos teher valójában a HawkEye keylogger.

hawkeye malware memória támadás
A HawkEye rosszindulatú programok egyik verziójának a memóriában történő kicsomagolásának ábrázolása folyamatüregesítés segítségével. Forrás: cloudblogs.microsoft.com

A HawkEye keylogger jóvoltából jó komoly kockázatot jelent az adatvesztés. A fertőzés azzal fenyeget, hogy megszerez bizalmas információit, majd azt rosszindulatú célokra felhasználja. Amint a támadók a rosszindulatú szoftverek mögött rendelkeznek, meg tudják csinálni vele, ahogy akarják - használhatják magukat, vagy eladhatják a sötét interneten keresztül. Mindkét esetben profitot okoz, és súlyos következményeket szenved.

Nincs elegendő módszer az éberség fontosságának hangsúlyozására. Legyen körültekintő, legyen óvatos, és ne ragaszkodjon a linkekre kattintáshoz vagy a mellékletek letöltéséhez az e-mailekből, amelyek állítólag tartalmaznak Coronavirus-hoz kapcsolódó híreket. Mindent vegyen magával egy sóval, és ez az extra figyelmesség sok kérdést megkímélhet.

March 25, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.