Эксперты FireEye обнаружили «призрачный» ботнет LATENTBOT - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 14.12.2015, 23:00   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,447
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Эксперты FireEye обнаружили «призрачный» ботнет LATENTBOT

Эксперты FireEye обнаружили хорошо обфусцированный ботнет LATENTBOT, использующийся хакерами для осуществления промышленного шпионажа. Целевыми для преступников являются финансовые организации в США, Великобритании, Южной Корее, Бразилии, ОАЭ, Сингапуре, Канаде, Перу и Польше. По данным FireEye, ботнет активен с середины 2013 года, но разобраться с принципами работы «зомби-сети» удалось только сейчас.

В ходе операций хакеры внедряют на компьютеры жертв бэкдор под названием LATENTBOT. Функциональные возможности вредоносного ПО включают хищение важных данных, получение контроля над системой и незаметную слежку за жертвами. Помимо прочего, вредонос способен выводить из строя жесткий диск, тем самым превращая инфицированную систему в полностью бесполезную.

Конфигурация вредоноса позволяет хакерам легко модифицировать вредоносный код на компьютерах пострадавших и устанавливать дополнительные трояны. В качестве C&C-инфраструктуры вредонос использует скомпрометированные web-сайты. Все коммуникации между LATENTBOT и C&C-сервером осуществляются в зашифрованном виде.

Одним из основных векторов инфицирования является рассылка электронных писем с прикрепленным вредоносным документом Microsoft Word. После открытия документа на систему загружается RAT LuminosityLink, способный похищать пароли, записывать нажатия на клавиатуре, передавать файлы, а также активировать микрофоны или web-камеры.

Как отмечают эксперты FireEye, помимо вышеуказанного, на систему загружается дополнительный модуль со вспомогательного C&C-сервера. В свою очередь, данный модуль загружает ряд других вредоносов. Несмотря на высокую степень обфускации, LATENTBOT может быть легко обнаружен в памяти при помощи решений, проводящих поведенческий анализ.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
AV-эксперты и ФБР ликвидировали ботнет Dorkbot Proxy-Base-News Новости IT 0 05.12.2015 13:30
В менеджере паролей LastPass обнаружили кучу новых уязвимостей Proxy-Base-News Новости IT 0 19.11.2015 23:40
Эксперты обнаружили очередной вредонос для PoS-терминалов Proxy-Base-News Новости IT 0 18.11.2015 01:00
Немецкие спецслужбы обнаружили новые следы вируса Regin Proxy-Base-News Новости IT 0 27.10.2015 00:30
FireEye: От XcodeGhost пострадало не менее 4 тысяч приложений Proxy-Base-News Новости IT 0 25.09.2015 00:10




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.