Zuhause » Nachrichten » Microsoft warnt vor Trojaner-Attacken Astaroth dateilose

Microsoft warnt vor Trojaner-Attacken Astaroth dateilose

Microsoft-Experten gewarnt Nutzern über eine aktive Hetzkampagne Computer mit Astaroth Malware zu infizieren, das ist schwierig, mit bekannten Sicherheitslösungen zu erkennen.

Ter Windows Defender ATP-Entwicklungsteam, eine kommerzielle Version des Anti-Virus-Produkt Windows Defender, entdeckt die Kampagne.

„Unsere Experten vermuteten etwas falsch waren nach der Entdeckung eines scharfen Anstiegs in der Nutzung der Windows Management Instrumentation Befehlszeilen (WMIC) Werkzeug", – Andrea Lelli sagt Teammitglied.

WMIC ist ein legitimes Werkzeug in modernen Versionen von Windows, aber ein plötzlicher Anstieg in der Verwendung zeigte deutlich eine bösartige Kampagne. looking geschlossen, Experten entdeckten eine Operation groß angelegte Fischerei E-Mails mit einem Link zu der Website des enthält, senden .LNK Datei.

Astaroth
Astaroth in Dämonologie, Duke of Hell ist der Große in der ersten Hierarchie mit Beelzebub und Lucifer; er ist Teil der bösen Dreifaltigkeit.
Nach dem Herunterladen und Öffnen der Datei, WMIC und eine Reihe von anderen legitimen Windows-Tool wurden ins Leben gerufen, der Zusatzcode geladen, die Daten untereinander übertragen, und ausgeführt, um den Code ausschließlich im Speicher (die sogenannte Dateilos Ausführung). Da keine Dateien wurden auf der Festplatte gespeichert, die üblichen Sicherheitslösungen nicht erkennen, den Angriff.

In der Endphase des Angriffs auf das System wurde Astaroth heruntergeladen Malware, das ist ein infostealer für Anmeldeinformationen für eine Reihe von Anwendungen zu stehlen. Die ersten Angriffe mit ihrer Anwendung wurden entdeckt in 2018. Im Februar dieses Jahres, Malware angegriffen Nutzer in Europa und Brasilien.

Microsoft-Experten haben eine neue Kampagne im Mai und Juni fixierten. Über 95% aller betroffenen Nutzer leben in Brasilien.

lesen Sie auch: Die neue Version des Dridex Banker von Antiviren-Programmen Rutschen

Wie von Lelly, in jeder Phase des Angriffs sind nicht verwendete Dateien, die im System gespeichert werden würden. Diese Art des Angriffs, wenn nur Werkzeuge, die bereits auf dem System vorhanden sind, verwendet werden, wird genannt "leben von dem Land“. In den letzten drei Jahren, Angriffe dieser Art werden mehr und mehr verwendet, Hersteller von Antiviren-Lösungen zwingen, neue Wege zu entwickeln, um sie zu erkennen.

„Unsichtbare Techniken verwenden und tatsächlich unsichtbar sind zwei verschiedene Dinge. unsichtbar zu sein kann man für einige Dinge helfen, aber Sie sollten nicht in der Illusion, dass Sie unbesiegbar sind. Gleiches gilt Malware Dateilos: nicht dateilose Techniken missbrauchen keine Malware außerhalb der Reichweite oder Sichtbarkeit von Sicherheits-Software setzen. Andererseits, einige der Techniken können dateilose so ungewöhnlich und anomale sein, dass sie sofort die Aufmerksamkeit auf die Malware ziehen“, - argumentiert Andrea Lelli.

zusätzlich, Microsoft-Experte fordert den Einsatz moderner Entwicklungen im Bereich der Erkennung von Viren und Malware, bis sie es geschafft, maximalen Schaden verursachen.

LESEN  Zahl der Angriffe auf Wordpress-Websites durch die Verwundbarkeit Social Warfare wuchs kritisch
[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Adwind greift Energiesektor

RAT Trojan Adwind greift US-Energiesektor

Unbekannter Angreifer gezielte Infrastruktur der US-Stromindustrie. Mit Hilfe von schädlichen E-Mail, …

Trojan Bolik Masken unter NordVPN

Bank Bolik Trojan Masken selbst unter NordVPN

Doctor Web Experten davor gewarnt, dass Angreifer verwenden Kopien von beliebten Dienste Websites Bolik zu verteilen …

Hinterlasse eine Antwort