Hackers chineses lançaram malware da Zegost para atacar redes governamentais usando o Powerpoint - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Hackers chineses lançaram malware da Zegost para atacar redes governamentais usando o Powerpoint


Pesquisadores descobriram uma nova campanha com o malware Zegost info stealer, que acredita-se ser originado de agentes de ameaças baseados na China, que tem como alvo redes governamentais na China.
Zegost descoberto de volta para 2011, desde então, os invasores atualizaram com várias novas funcionalidades e adicionaram novos recursos de persistência, explorações para manter o acesso.
Os pesquisadores acreditam que o malware foca apenas na rede do governo chinês, mas não ficou claro por que os agentes de ameaça visam apenas as agências do governo.
Por natureza, o malware desenvolvido para roubar as informações da vítima visada que reside na rede comprometida, com a capacidade de aproveitar várias explorações.
A maioria das façanhas é frequentemente usada por empresas de segurança ofensivas italianas que foram fornecidas ferramentas de hackers para agências policiais e governamentais.
Invasores por trás do malware Zegost usando documento powerpoint da Microsoft e infectam as vítimas assim que abrem o documento malicioso.
Os pesquisadores também observaram que uma dessas atualizações inclui o uso de programação COM . Como acontece com muitas outras estratégias incomuns, o uso de COM em malware também não é visto normalmente.

Processo de infecção de malware Zegost

Inicialmente, direcionar vítimas maliciosas via e-mails de spear phishing com um anexo de arquivo malicioso e enganar as vítimas para abri-lo.
O Zegost inclui várias funcionalidades projetadas para limpar os logs de eventos do aplicativo, da segurança e do sistema após a infecção para voar sob o radar para evitar a detecção.
Depois de concluir o processo de infecção, ele começa a identificar a versão e a especificação do SO da máquina alvo e, em seguida, verifica se algum dos processos a seguir está em execução e envia a lista para o servidor C2,
360tray.exe, 360sd.exe, avp.exe, KvMonXP.exe, RavMonD.exe, McShield.exe, egui.exe, NOD32, kxetray.exe, avcenter.exe, ashDisp.exe, rtvscan.exe, ksafe.exe, QQPCRTP.exe, K7TSecurity.exe, QQ.exe, QQ, knsdtray.exe, TMBMSRV.exe, Miner.exe, AYAgent.exe, patray.exe, V3Svc.exe, QUHLPSVC.EXE, QUICK HEAL, mssecess.exe, S .exe, 1433.exe, DUB.exe, ServUDaemon.exe, BaiduSdSvc.exe, vmtoolsd.exe, usysdiag.exe
Ele também se concentra para coletar a lista de modem, proxies e informações de conectividade da LAN, número da porta RDP, número de login do QQ e compartilhar com o servidor de comando e controle que controla o invasor.
O malware também coloca o Gravador de Teclas para registrar as atividades da vítima e compartilhá-las nos seguintes servidores C2:
  • hxxp: //lu1164224557.oicp.net: 45450
  • hxxp: //212951jh19.iok.la: 9988
De acordo com a pesquisa da Fortinet , “Nossas observações para essa última execução, no entanto, revelam que vários subdomínios que atuam como comando e controle são baseados em domínios DNS dinâmicos (DDNS) e vêm de outros locais além da China, como Singapura e Taiwan. e os Estados Unidos. ”

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search