Hoardy

Der Hoardy-Backdoor-Trojaner ist eine Bedrohung, die bei mehreren Angriffen auf hochkarätige Personen eingesetzt wurde. Dieser Trojaner ist die Schöpfung einer Hacking-Gruppe namens Flea Group. Seine berüchtigtste Kampagne fand direkt vor dem G20-Gipfel 2014 statt und richtete sich an hochrangige Politiker. Der Hoardy-Backdoortrojaner wurde seitdem in mehreren anderen zwielichtigen Operationen verwendet. In der Regel halten Hacking-Kampagnen, bei denen die Hoardy-Hintertür verwendet wird, nicht lange an, was Experten zu der Annahme veranlasst, dass das Ziel der Angreifer wahrscheinlich ist, so viele Informationen wie möglich schnell zu erfassen und die Operation einzustellen, um unter dem Radar des Opfers zu bleiben .

Ausbreitungsmethode

Um den Hoardy-Backdoor-Trojaner zu verbreiten, verwendet die Flea-Hacking-Gruppe Phishing-E-Mails, die so angepasst wurden, dass sie so legitim wie möglich aussehen. Das Ziel würde eine E-Mail erhalten, die einen beschädigten Anhang mit Makroschnüren enthält, der als harmloses Microsoft Office-Dokument maskiert ist. Die Benutzer werden aufgefordert, die angehängte Datei zu starten, und wenn sie erliegen, wird der Hoardy-Backdoor-Trojaner durch das im Dokument verborgene Makroskript auf dem Zielsystem installiert.

Fähigkeiten

Der Hoardy-Trojaner stellt durch Manipulation des Windows-Registrierungssystems sicher, dass auf dem infizierten Computer keine Daten verloren gehen. Dadurch wird sichergestellt, dass die Bedrohung gestartet wird, sobald der Computer gestartet wird. Als Nächstes stellt der Hoardy-Trojaner eine Verbindung zum C & C-Server (Command & Control) des Betreibers her. Der Hoardy-Backdoor-Trojaner wurde so programmiert, dass er grundlegende Daten zum gefährdeten System sammelt und die gesammelten Informationen dann auf den C & C-Server der Angreifer überträgt. Der Hoardy-Backdoor-Trojaner kann:

  • Führen Sie Remote-Befehle auf dem infizierten Computer aus.
  • Laden Sie Dateien vom C & C-Server der Betreiber hoch und starten Sie sie.
  • Laden Sie Dateien von einer bestimmten URL herunter und starten Sie sie.
  • Aktualisieren Sie sich.
  • Entfernen Sie sich.

Trotz der hochkarätigen Ziele, die die Flea-Hacking-Gruppe gerne verfolgt, ist der Hoardy-Backdoor-Trojaner in Bezug auf seine Funktionalität nicht sehr beeindruckend. Die Autoren des Hoardy-Trojaners haben nicht viel darüber nachgedacht oder sich Mühe gegeben, den Code ihrer Erstellung zu verschleiern, und es den Malware-Forschern daher ziemlich einfach gemacht, diese Bedrohung zu untersuchen und zu analysieren.

Im Trend

Am häufigsten gesehen

Wird geladen...