间谍活动:利用hackhound密码盗用程序

间谍活动:利用hackhound密码盗用程序,第1张

间谍活动:利用hackhound密码盗用程序

McAfee的安全研究员发现了一个易受攻击的web服务器,它被用来 *** 纵不同的登录密码和窃取C&这是几个企业商业间谍活动的一个组成部分。

网络攻击者忘记从易受攻击的服务器上删除C&C服务器缩小安装文件的关键点是科研人员可以把所有的案件线索集中在一起。

根据查询压缩包的内容及其C&C服务器的源代码,迈克菲科研人员很快确定了IRSStealer的服务器的组成,这是Hackhound黑客软件恶意软件的修改版本号,而这个黑客软件程序进程是一个存在已久的恶意软件组件,是在2009年发现的。

总体目标:机械设备制造企业

科学研究人员发现,网络攻击利用IRSStealer恶意程序生成器建立登录密码窃取程序进程,可以窃取IE电脑浏览器、Firefox、GoogleChrome浏览器、Opera、Safari、YahooMessenger、MSNMessenger、Pidgin、FileZilla、互联网技术下载管理器、JDownloader、Trillian等应用软件的登录凭据。

网络攻击向各机械制造公司发送鱼叉式钓鱼攻击的邮件,根据RAR或Z文档作为传播媒介,将自定义的登录密码盗用系统软件下载到各企业系统软件中。

RAR和z文件包含加载窃取登录密码的恶意程序的可执行程序。如果受害者免费下载RAR/Z文档并实现EXE文档,他会发现恶意程序会收集所有可用的登录密码,然后作为HTTP请求提交给C&c服务器。

初次出庭:2016年1月

只有当客户代理字符串数组为“HardCoreSoftwareFor:Public”(实际为手机客户端组件)时,IRSStealer服务器端组件才会接受提交的数据信息,然后将数据信息存储到本地的INI文件中。

回顾历史记录,McAfee的科研人员发现,这种以攻击为主题的活动实际上早在2016年1月就开始了,网络攻击侵入不同的网站, *** 纵它们的C&c服务器。

在这个被破坏的网站中,科研人员发现了十多个C&c服务器读取不同受害者的数据。很明显,犯罪分子感兴趣的不止一个企业,而是某个行业的一系列企业。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/771811.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存