» 뉴스 » 범죄자들은 ​​Adwind 트로이 목마를 사용하여 미국의 석유 회사를 공격

범죄자들은 ​​Adwind 트로이 목마를 사용하여 미국의 석유 회사를 공격

알 수없는 사이버 범죄자는 Adwind 트로이 목마를 사용하여 미국의 석유 산업 관련 기업을 공격 (다른 이름 jRAT, AlienSpy, JSocket 및 Sockrat). RAT Adwind, 악의적 인 데이터 도난 캠페인의 일환으로 사용 된, 이전에 전력 부문에서 회사에 대해 사용.

에이ccording to researchers from Netskope, 공격 are carried out from a domain belonging to Australian Internet provider Westnet. It remains unclear whether the group members are Westnet customers or they have compromised their customer accounts and use them to distribute Adwind.

“We found multiple RAT samples hosted on the serving domain and spread across multiple directories, all hosted within the last month. The attacker is either a Westnet user or has compromised the account of one or more Westnet users. The same RAT is being hosted by multiple other Westnet users”, — report Netskope researchers.

Adwind RAT is offered on a number of trading platforms on the darknet, 받는있어서 malware-as-a-service model, and over the past two years has been used repeatedly in various campaigns.

The malware is able to encrypt and filter data, capture webcam images, check hard drives for the presence of certain files based on extensions in the malware configuration, inject malicious code into legitimate processes to avoid detection and monitor the state of the system. The software modifies registry settings to ensure persistence and can disable firewalls, antivirus solutions, and other security services on infected devices.

또한 읽기: 무료 윈도우 쥐 트로이 목마 NanoCore이 발발 발생할 수있다

연구자들에 따르면,, in a new version of Adwind, criminals implemented complex methods of obfuscation. An analysis of the malware showed that it uses several built-in JAR archives (Java Archive) before unpacking the final payload. The obfuscation level was so effective that 만 5 중 56 안티 바이러스 solutions on VirusTotal could detect malware.

“The Adwind RAT is a well-known malware family that has actively been used in multiple campaigns over the last couple of years. The samples we analyzed showed that the VirusTotal detection ratio for the top-level JAR was 5/56 while that of the final decrypted JAR was 49/58. These detection ratios indicate that attackers have largely been successful in developing new, innovative obfuscation techniques to evade detection”, — emphasize Netskope developers.

분석에 따르면, the attackers are primarily interested in documents, files and other locally stored data. They are also interested in finding information such as FTP passwords and SSH keys, which can give more access to the network.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

맥아피 안티 바이러스 제품에서 버그

연구진은 맥아피 안티 바이러스 제품에 위험한 버그를 발견

SafeBreach 전문가는 맥아피의 안티 바이러스 제품에서 위험한 버그를 발견. 취약점 CVE-2019-3648 맥아피에 영향을 미치는 …

트로이 목마 프레데터 도둑

트로이 목마 프레데터 도둑 공격 쉽게 돈 애호가 및 암호 화폐 사냥꾼

독립적 인 IS 연구원 무비에 사기 캠페인을 발견, 이는 스프레드 스파이웨어 트로이 목마 …

회신을 남겨주