CredRaptor

Obwohl die Hacking-Gruppe der Telebots eine Weile auf dem Tiefststand geblieben ist, scheint sie wieder aus den Schatten aufgetaucht zu sein. Diese Hacking-Gruppe ist mit dem allerersten Blackout, der durch ein Hacking-Tool verursacht wurde, in die Geschichte eingegangen. Sie sind dafür bekannt, sehr komplexe High-End-Malware zu entwickeln. Im Gegensatz zu einigen Hacking-Gruppen, die vorsichtig vorgehen und nicht darauf abzielen, den gefährdeten Hosts Schaden zuzufügen, verfolgt die Telebots-Gruppe einen anderen Ansatz. Sie haben sehr wenig Rücksicht auf die Systeme und Daten ihrer Ziele, und es ist bekannt, dass einige ihrer Bedrohungen den Opfern dauerhaften, irreversiblen Schaden zufügen.

Hacking-Arsenal der Telebots-Gruppe

Zu den bekannteren Hacking-Tools gehören:

  • BlackEnergy - Ein Tool, das in verschiedenen Operationen für den Energiesektor in der Ukraine eingesetzt wurde.
  • Industroyer - Die Malware, die Geschichte geschrieben hat, hat auch den ukrainischen Energiesektor angegriffen und es geschafft, erfolgreich einen Stromausfall zu verursachen.
  • KillDisk Ransomware - Ein Trojaner, der die Dateien auf dem gefährdeten System dauerhaft löscht und somit eine Wiederherstellung unmöglich macht.
  • Petya Ransomware - Eine Ransomware-Bedrohung, die den MBR (Master Boot Record) der Festplatte sperrt, anstatt die Zieldateien zu verschlüsseln.

Kürzlich haben Malware-Forscher zwei Bedrohungen entdeckt, die kürzlich vom böswilligen Schauspieler ausgenutzt wurden - Exaramel Backdoor und CredRaptor Stealer. Bisher wurde der CredRaptor Credential Stealer nur in Kombination mit der Exaramel Backdoor verwendet. Der CredRaptor-Infostealer ist eine ziemlich starke Bedrohung, da er eine Vielzahl von Daten aus dem infizierten System erfassen kann.

Fähigkeiten

Der CredRaptor-Diebstahler ist kein brandneues Hacking-Tool - die Telebots- Gruppe setzt es seit 2016 ein. Diese Hacking-Gruppe nimmt jedoch ihre Aufgabe ernst und hat Aktualisierungen ihrer Malware eingeführt, um sie weiter zu waffen. Nach der letzten Aktualisierung bietet der CredRaptor-Staler folgende Funktionen:

  • Sammeln Sie Microsoft Outlook-Kennwörter.
  • Sammeln Sie Informationen und Kennwörter zum automatischen Ausfüllen, die in den folgenden Webbrowsern gespeichert werden können: Google Chrome, Mozilla Firefox, Internet Explorer und Opera.
  • Sammeln Sie Passwörter unter anderem von FTP-Clients wie CuteFTP, ClassicFTP, FileZilla und BulletProod FTP Client.

Der CredRaptor-Diebstahler kann auch das Windows Vault-Dienstprogramm zur Kennwortverwaltung ausführen. Dies kann sich als ziemlich unsicher herausstellen, da die Bedrohung möglicherweise die Anmeldeinformationen potenzieller Webmaster abrufen kann, wodurch die Betreiber andere Computer kompromittieren können, die möglicherweise mit dem Netzwerk des Benutzersystems verbunden sind.
Stellen Sie sicher, dass Sie die gesamte auf Ihrem System vorhandene Software regelmäßig aktualisieren. Außerdem ist es wichtig, eine legitime Anti-Spyware-Lösung auf Ihrem Computer zu installieren, damit Ihre Daten vor Schädlingen wie dem CredRaptor-Diebstahl geschützt sind.

Im Trend

Am häufigsten gesehen

Wird geladen...