Σύμφωνα με την εταιρεία ασφάλειας Trend Micro, νέες εξελιγμένες παραλλαγές των file infectors της οικογένειας PE_EXPIRO έχουν εντοπιστεί και χρησιμοποιούνται όχι μόνο για την μόλυνση των υπολογιστών αλλά και για την υποκλοπή ευαίσθητων πληροφοριών και δεδομένων.
Τα File Infectors είναι κακόβουλα αρχεία που ενσωματώνονται στον κώδικα άλλων εκτελέσιμων αρχείων. Όταν ο χρήστης τρέξει τον εκτελέσιμο κώδικα, ενεργοποιούνται τα infectors, τα οποία ανακτούν σταδιακά τον έλεγχο του υπολογιστή.
Όπως διαπιστώθηκε από τους ερευνητές, το EXPIRO malware εκμεταλλεύεται ευπάθειες σε Java και αρχεία PDF για την ώθηση του κύριου αρχείου infector (PE_EXPIRO.JX-O) στους υπολογιστές των θυμάτων.
Μόλις το infector εγκατασταθεί σε έναν υπολογιστή, μολύνει τα αρχεία .exe που υπάρχουν αποθηκευμένα σε όλες τις διαθέσιμες μονάδες δίσκου.
Στη συνέχεια, ξεκινά την υποκλοπή πληροφοριών του συστήματος, όπως το product ID των Windows και άλλων ευαίσθητων δεδομένων των χρηστών, όπως usernames και κωδικούς πρόσβασης. Οι πληροφορίες που υποκλέπτονται, αποστέλλονται σε απομακρυσμένους servers που διαχειρίζονται οι επιτιθέμενοι (C&C Servers).
To 70% των μολύνσεων έχει ανιχνευθεί στις Ηνωμένες Πολιτείες. Οι ειδικοί πιστεύουν ότι οι εγκληματίες του κυβερνοχώρου στοχεύουν στην υποκλοπή απόρρητων πληροφοριών από οργανισμούς.
Οι εμπειρογνώμονες αναφέρουν ότι: “Ο συνδυασμός των απειλών που χρησιμοποιείται είναι εξαιρετικά ασυνήθιστος και υποδηλώνει ότι η επίθεση αυτή δεν ήταν μια απλή off-the-shelf επίθεση που χρησιμοποιεί τα παραδοσιακά εργαλεία hacking”.secnews.gr
Τα File Infectors είναι κακόβουλα αρχεία που ενσωματώνονται στον κώδικα άλλων εκτελέσιμων αρχείων. Όταν ο χρήστης τρέξει τον εκτελέσιμο κώδικα, ενεργοποιούνται τα infectors, τα οποία ανακτούν σταδιακά τον έλεγχο του υπολογιστή.
Όπως διαπιστώθηκε από τους ερευνητές, το EXPIRO malware εκμεταλλεύεται ευπάθειες σε Java και αρχεία PDF για την ώθηση του κύριου αρχείου infector (PE_EXPIRO.JX-O) στους υπολογιστές των θυμάτων.
Μόλις το infector εγκατασταθεί σε έναν υπολογιστή, μολύνει τα αρχεία .exe που υπάρχουν αποθηκευμένα σε όλες τις διαθέσιμες μονάδες δίσκου.
Στη συνέχεια, ξεκινά την υποκλοπή πληροφοριών του συστήματος, όπως το product ID των Windows και άλλων ευαίσθητων δεδομένων των χρηστών, όπως usernames και κωδικούς πρόσβασης. Οι πληροφορίες που υποκλέπτονται, αποστέλλονται σε απομακρυσμένους servers που διαχειρίζονται οι επιτιθέμενοι (C&C Servers).
To 70% των μολύνσεων έχει ανιχνευθεί στις Ηνωμένες Πολιτείες. Οι ειδικοί πιστεύουν ότι οι εγκληματίες του κυβερνοχώρου στοχεύουν στην υποκλοπή απόρρητων πληροφοριών από οργανισμούς.
Οι εμπειρογνώμονες αναφέρουν ότι: “Ο συνδυασμός των απειλών που χρησιμοποιείται είναι εξαιρετικά ασυνήθιστος και υποδηλώνει ότι η επίθεση αυτή δεν ήταν μια απλή off-the-shelf επίθεση που χρησιμοποιεί τα παραδοσιακά εργαλεία hacking”.secnews.gr
loading...