Threat Database Backdoors Carbon Backdoor

Carbon Backdoor

Die Carbon Backdoor ist eine Malware, die von der Turla-Hacking-Gruppe privat entwickelt wurde. Diese Organisation für Cyberkriminalität ist einer der bekanntesten Namen in der Malware-Forschung, und ihre Angriffe haben Unternehmen und Organisationen in verschiedenen Branchen beunruhigt. Insbesondere die Carbon Backdoor wird häufig als sekundäre Nutzlast verwendet. Die Kriminellen verlassen sich normalerweise auf Spear-Phishing-E-Mails, um ihre Opfer zu erreichen, und sie verwenden häufig Trendthemen, um ihren Nachrichten mehr Glaubwürdigkeit zu verleihen. In anderen Fällen wurde die Carbon Backdoor über den sogenannten „Wasserlochangriff" an die Opfer ausgeliefert. Bei dieser Strategie wird eine Website, die von dem Ziel verwendet wird, kompromittiert und anschließend eine bedrohliche Nutzlast bereitgestellt.

Der Hauptzweck der Carbon Backdoor scheint der Datendiebstahl zu sein. Forscher stellen jedoch fest, dass die Trojaner-Konfigurationsdatei eine sehr eigenartige Zeile namens "PLUGINS" enthält. Dies bedeutet wahrscheinlich, dass die Carbon Backdoor modular aufgebaut ist und die Betreiber zusätzliche Plugins ausführen können, um die Funktionalität der Malware zu erweitern.

Die Carbon Backdoor verfügt auch über einige Funktionen, die die Analyse der Kommunikation und Aktivität erschweren sollen. Es werden keine Daten an den Command & Control-Server übertragen, bevor überprüft wird, ob bestimmte Prozessnamen vorhanden sind, die mit der Software zur Erfassung von Netzwerkpaketen verknüpft sind. Wenn keine Übereinstimmungen gefunden werden, überträgt die Carbon Backdoor Daten und Informationen.

Die Carbon Backdoor wurde mehrfach umfangreich aktualisiert, was angesichts der üblichen Aktivitäten von Turla keine Überraschung ist. Die Mitglieder der Gruppe bemühen sich, ihre Nutzdaten zu überarbeiten und zu aktualisieren, sobald sie ordnungsgemäß entdeckt und analysiert wurden. APT-Akteure (Advanced Persistent Threat) verbessern ständig ihr Spiel, und ihre wahrscheinlichen Ziele sollten die erforderlichen Vorkehrungen treffen, um die Sicherheit ihres Netzwerks auf dem neuesten Stand zu halten.

Im Trend

Am häufigsten gesehen

Wird geladen...