Threat Database Spyware Rechtsanwalt

Rechtsanwalt

Attor ist eine Bedrohung, die auf mobile Geräte zugeschnitten ist und seit einigen Jahren funktioniert, ohne dass Malware-Forscher sie bemerken. Diese Bedrohung kann als Spyware-Tool eingestuft werden, und es ist wahrscheinlich, dass die Betreiber im Laufe der Jahre eine große Menge an gesammelten Daten gesammelt haben. Die Spyware "Attor" wurde kürzlich entdeckt, weil ihre Betreiber sich gegen hochrangige Personen richteten, die mit der russischen Regierung in Verbindung stehen. Es hat den Anschein, dass sich die Aktivitäten der Anwaltsspyware hauptsächlich auf Osteuropa konzentrieren, wobei sich die Mehrzahl der Ziele in der Russischen Föderation befindet.

Kann AT-Befehle verwenden

Die Spyware von Attor ist eine interessante Bedrohung. Es wurde festgestellt, dass dieses Hacking-Tool modular aufgebaut ist. Dies ermöglicht es dem Anwalt Malware sehr flexibel zu sein. Darüber hinaus hinterlässt das Design dieses Werkzeugs nur sehr geringe Spuren seiner unsicheren Aktivität und wird auch als sehr leicht angesehen. Es hat eine Komponente, die zur Erkennung von GSM-Fingerabdrücken dient. Diese Komponente verwendet AT-Befehle (auch als Hayes-Befehlssatz bezeichnet). Dies ist eine ziemlich alte Technologie, die bis in die 1980er Jahre zurückreicht. Obwohl der Hayes-Befehlssatz über drei Jahrzehnte alt ist, wird er bis heute verwendet. Die Autoren der Attor-Spyware verwenden wahrscheinlich AT-Befehle, um Sicherheitsprüfungen auszutricksen und bleiben unentdeckt. Dieses Hacking-Tool ermöglicht es seinen Betreibern, verschiedene Informationen über den infizierten Host und seine Systeme zu sammeln, die wahrscheinlich verwendet werden, um den Angriff effizienter zu gestalten.

Spyware-Funktionen von Attor

Die Fähigkeiten der Attor-Spyware sind ziemlich beeindruckend. Die Anwaltsdrohung kann:

  • Nehmen Sie Audio über das Mikrofon des Geräts auf.
  • Identifizieren Sie laufende Anwendungen und Prozesse.
  • Machen Sie Screenshots vom Bildschirm des Benutzers.
  • Sammeln Sie Daten über das infizierte Gerät, sowohl in Bezug auf Hardware als auch in Bezug auf Software.

Die Schöpfer der Anwalts-Malware scheinen sich darauf zu konzentrieren, Daten aus dem Browser des Opfers zu sammeln. Es gibt auch mehrere Anwendungen, die für die VPN-Anwendungen, E-Mail-Anwendungen und True Crypt der Bedrohungsautoren von besonderem Interesse zu sein scheinen.

Hostet Komponenten auf separaten Tor Hidden Services

Um den neugierigen Blicken von Malware-Forschern zu entgehen, haben die Autoren der Attor-Spyware dafür gesorgt, dass die Komponenten ihrer Erstellung auf separaten versteckten Tor-Diensten gehostet werden. Diese Methode erschwert es Cybersicherheitsexperten, die Malware von Attor zu untersuchen, da sie alle separaten Komponenten finden müssten, um die Bedrohungskampagne zu überwachen.

Es wird vermutet, dass die erste Operation mit der Attor-Spyware im Jahr 2013 durchgeführt wurde. Eine große Kampagne, in der diese Bedrohung eingesetzt wurde, fand auch im Jahr 2018 statt. Die Attor-Spyware ist eine High-End-Bedrohung, die viel bewirken kann von Ärger, wenn es sich seinen Weg in das eigene Mobilgerät bahnt. Bisher ist die Anzahl der Infektionen mit der Spyware "Attor" weiterhin gering, da die Angreifer wahrscheinlich gerade ihre Ziele auswählen. Vergewissern Sie sich, dass auf Ihrem Gerät ein Anti-Malware-Tool vorhanden ist, und vergessen Sie nicht, es regelmäßig zu aktualisieren.

Im Trend

Am häufigsten gesehen

Wird geladen...