Threat Database Malware Gon Malware

Gon Malware

Gemessen an seiner Funktionalität war die Gon Malware entschlossen, ein Tool nach der Ausbeutung zu sein, mit dem die Bedrohungsakteure, die sie eingesetzt haben, eine erhebliche Kontrolle über das bereits gefährdete System haben. Die Gon Malware wurde im Rahmen von Angriffen gegen kuwaitische Organisationen in der Schifffahrts- und Transportbranche beobachtet. Das Tool ist Teil einer ganzen Reihe von Malware-Bedrohungen, die von dieser bestimmten Hacker-Gruppe entwickelt wurden. Die meiste maßgeschneiderte Malware erhielt Namen von Charakteren aus der beliebten Manga- und Anime-Serie 'Hunter x Hunter' wie Sakabota, Hisoka, Gon, Killua und Netero.

Die Gon-Malware wird normalerweise bereitgestellt, nachdem der Zielcomputer bereits mit dem Hisoka- Tool infiziert wurde. Über die Gon Malware können die Hacker Dateien vom betroffenen Gerät löschen oder hochladen, nach offenen Ports auf Remote-Systemen suchen, beliebige Screenshots machen, andere Systeme entdecken, die mit demselben Netzwerk verbunden sind, und Befehle über WMI oder PSEXEC ausführen. Sie können auch RDP-Verbindungen (Remote Desktop Protocol) über das Dienstprogramm plink herstellen.

Die Gon Malware kann entweder über ein Befehlszeilenprogramm oder eine Desktop-Anwendung über eine grafische Benutzeroberfläche (GUI) gesteuert werden. Durch Eingabe des Befehls '-help' im Befehlszeilenprogramm können die Hacker alle Bedrohungsaktionen auflisten, die von der Gon Malware ausgeführt werden können, wobei eine davon 'self Distruct' ist. Die GUI bietet die gleiche Funktionalität, aber um sie zu initiieren, muss ein Passwort angegeben werden. Nach Eingabe der '92' für ein Passwort wird ein Popup-Fenster mit einem Bild von Gon und Killua aus dem Anime 'Hunter x Hunter' als Hintergrund generiert. Ein Aspekt, der die GUI von der Befehlszeile unterscheidet, ist die Aufnahme einer Option namens "Persona Use". Wenn diese Option aktiviert ist, wird eine Maskierungsfunktion deaktiviert, die die GUI verbirgt, wenn sich der Cursor des Benutzers länger als 80 Sekunden außerhalb des Malware-Fensters befindet. Die GUI ermöglicht es den Hackern auch, Computer-, Gruppen- und Benutzernamen über das Tool 'dsquery' aus aktiven Verzeichnissen zu entfernen.

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...