„Serpent Trojan“ taikosi į prancūzų vartotojus ir institucijas
Serpent Backdoor Trojos arklys yra kenkėjiškos programos, kuri neseniai buvo pastebėta atakuojanti įmones ir institucijas Prancūzijoje. Nusikaltėliai prie savo aukų kreipdavosi naudodamiesi sukčiavimo elektroniniais laiškais, kurie buvo sukurti taip, tarsi juos siųstų kažkas, norintis pretenduoti į atvirą darbo vietą. Natūralu, kad prie tokių pranešimų yra pridedamas kažkoks dokumentas, pavyzdžiui, CV. Tačiau šlamšto pranešimai nepateikė saugaus dokumento – vietoj to jie pristato makrokomandą surištą „Microsoft Word“ failą, kuris gali įdiegti „Serpent Backdoor Trojan“.
Kenkėjiška makrokomanda vykdo užkoduotą „PowerShell“ scenarijų, kuris gauna „Serpent Backdoor“ Trojos arklys ir paleidžia jį fone. Pagrindinis Trojos arklys tikslas yra suteikti savo operatoriams nuotolinę prieigą prie užkrėstos sistemos, taip pat plisti iš šono visame tinkle. Geriausias būdas kovoti su tokiomis atakomis yra naudoti patikimą antivirusinę ir ugniasienės programinę įrangą, taip pat nurodyti darbuotojams būti ypač atsargiems peržiūrint atsitiktinius, netikėtus el. laiškų priedus.
Atskira šlamšto kampanija, teikianti Trojos arklys Serpent Backdoor, remiasi steganografija. Tai reiškia, kad įsilaužėliams pavyko modifikuoti vaizdus, kad į juos įterptų kenkėjišką kodą, kurį vėliau būtų galima iššifruoti ir įvykdyti scenarijus, pridedamas prie vaizdo failo. Atrodo, kad pagrindinis Trojos arklys yra skirtas suteikti nusikaltėliams nuotolinį užkrėstos sistemos valdymą. Kai jie valdo, jie naudoja padidintus leidimus informacijai užgrobti, papildomai kenkėjiškoms programoms įdiegti arba aukų šnipinėjimui. Įtariame, kad kibernetinis šnipinėjimas ir duomenų vagystės gali būti pagrindiniai Trojos arklys „Serpent Backdoor“ slepiančios gaujos tikslai.