ΑρχικήinetLatentbot: το επόμενο βήμα στην εξέλιξη των Stealthy Backdoors

Latentbot: το επόμενο βήμα στην εξέλιξη των Stealthy Backdoors

Ένα νέο αόρατο bot με το όνομα Latentbot, εντοπίστηκε από την ομάδα Dynamic Threat Intelligence (DTI) της FireEye, που καταφέρνει να παραμείνει κρυμμένη σε μολυσμένα συστήματα με επιτυχία.

virus latentbot

Οι ερευνητές ασφάλειας αναφέρουν ότι το Latentbot έχει μολύνει υπολογιστές σε χώρες όπως οι Ηνωμένες Πολιτείες, Ηνωμένο Βασίλειο, Νότια Κορέα, Σιγκαπούρη, Καναδά, Περού, Πολωνία, Βραζιλία, και Ηνωμένα Αραβικά Εμιράτα.

Δεν υπάρχει συγκεκριμένος στόχος από αυτήν την εκστρατεία, αν και το LATENTBOT έχει δραστηριοποιηθεί σε υπολογιστές από διαφορετικούς τομείς της βιομηχανίας.

Τις περισσότερες φορές, οι χρήστες αποκτούν τα μολυσμένα με LATENTBOT αρχεία μέσω spam e-mail. Μολυσμένα συνημμένα αρχεία μολύνουν τον υπολογιστή του χρήστη με κακόβουλο λογισμικό, το οποίο στη συνέχεια κινείται για να εγκαταστήσει κρυφά το LuminosityLink RAT (Remote Access Trojan) σε μη ασφαλείς υπολογιστές.

Εφόσον πληρούνται ορισμένες προϋποθέσεις, ένας C&C εξυπηρετητής λέει στο RAT να εγκαταστήσει το LATENTBOT. Σε αντίθεση με τα προηγούμενα bots, η συγκεκριμένη απειλή δεν τρέχει σε όλα τα συστήματα και φαίνεται να μείνει μακριά από παλαιότερες εκδόσεις των Windows (όπως τα Windows Vista ή Windows Server 2008).

Η διαδικασία εγκατάστασης του LATENTBOT είναι αρκετά πολύπλοκη και έχει σχεδιαστεί επίτηδες έτσι ώστε να μένει στην αφάνεια, καθώς διέρχεται από έξι διαφορετικά στάδια, κυρίως για να κρύβουν τις πραγματικές δράσεις του από την αντίστροφη μηχανική (reverse engineering).

Το bot χρησιμοποιεί πολλαπλές στρώσεις κώδικα για την συσκότιση του, αφαιρεί τα δεδομένα από τη μνήμη του υπολογιστή αμέσως μόλις δεν είναι πλέον αναγκαία, και κρύβει εφαρμογές σε ένα διαφορετικό desktop.

Επιπλέον, to LATENTBOT δημιουργήθηκε χρησιμοποιώντας μια αρθρωτή δομή, που σημαίνει ότι μπορεί να αναβαθμίζεται μόνο του με νέα χαρακτηριστικά. Ορισμένες από αυτές περιλαμβάνουν τη δυνατότητα να εργαστούν ως ransomware κλειδώνοντας την επιφάνεια εργασίας του χρήστη, με τη ρίψη Pony malware στον υπολογιστή του θύματος για να κλέψουν πληροφορίες κωδικού πρόσβασης, ακόμη και το Master Boot Record, καταστρέφοντας ουσιαστικά το σκληρό δίσκο του υπολογιστή.

Τα πρώτα σημάδια των κυβερνο-επιθέσεων με LATENTBOT είχαν εντοπίσει στα μέσα του 2013. «Έχει καταφέρει να μην αφήσουν σχεδόν κανένα ίχνος στο Διαδίκτυο», λένε οι ερευνητές της FireEye.

Μετά την ανακάλυψή του οι εταιρείες antivirus έχουν φροντίσει α μπορούν να το ανιχνεύουν. Έτσι είναι ανιχνεύσιμο ως γενικό trojan, και όχι ένα συγκεκριμένο κακόβουλο λογισμικό. Οπότε καλό είναι να κάνετε τακτικά update στα προγράμματα antivirus Που έχετε εγκαταστήσει στα μηχανήματά σας.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS