Alarm!! Hacker sind jetzt unter Verwendung GmailEntwurf einer, um Malware zu aktualisieren und stehlen Daten

Jan - 28
2015

Alarm!! Hacker sind jetzt unter Verwendung GmailEntwurf einer, um Malware zu aktualisieren und stehlen Daten

Es ist nicht die neue Sache, dass Cyber-Kriminelle weiterhin unter Verwendung neuen Taktiken, um ihre Opfer zu bekommen und Geld verdienen. In diesen Tagen sind Online-Hackern die Nutzung von E-Mails, um ihre Malware zu verbreiten. Dies ist nicht der erste Versuch, gab es die Crowti Ransomware und das Ebola Phishing Versuch, wo E-Mails werden als Medien verwendet werden, um Infektions Computer Bedrohung zu verbreiten. Vor allem sie Online-Konto des Opfers, um Malware zu aktualisieren und erhalten Sie Zugriff auf die Maschine Ziel. Hier elbe kam wieder weitergeleitet haben, aber dieses Mal GmailEntwürfe werden als Malware-Träger verwendet und wertvolle Daten zu sammeln.

General Dravid Patraeus verwendet eine schlaue Technik, um mit seiner Geliebten Paula Broadwell kommunizieren: Paar linker Nachrichten für jeden anderen in dem Ordner Entwurf einer einer gemeinsamen Google Mail-Konto. Jetzt Hacker mit dem gleichen Trick, indem sie ihre Brief mit bösartige Bedrohung tief auf dem Rechner des Opfers begraben gebündelt. Sie zu erden eine unschuldig aussehende Malware im Ordner Entwurf einer mit dem Ziel, Daten aus dem Rechner des Opfers zu stehlen. Wie pro unsere Forscher, werden diese mit einem Programm “Command and Control” Kommunikationskanal, über die Hacker bleiben von dem PC des Benutzers verbunden. Die von Hackern verwendet, Malware war eigentlich Weiterentwicklung der Remote Access Trojan (RAT) als Icoscript von deutschen Sicherheitsexperten im August entdeckt bei G-Data Security Firma bekannt. Icoscript, in Yahoo Mail-Dienste verwendet eine sehr ähnliche Kommando- und Kontrollkanal, um Informationen aus dem Rechner des Opfers zu sammeln und blieb unentdeckt für eine sehr lange Zeit. G-Data vorhergesagt, dass es könnte leicht miss LinkedIn, Facebook und Google Mail-Konten. Die Reichweite und Umfang der Malware ist unklar, aber Experten aus Shape Sicherheit und G-Data stimmt die Art der Malware wird auf gezielte Angriffe ziemlich weit verbreitet begrenzt.

Wie der Prozess funktioniert

Jetzt Hacker haben den gleichen Trickzu Daten zu stehlen und zu aktualisieren Malware auf den PC des Opfers gelernt. Nach Angaben der Forscher des Sicherheits Inbetriebnahme Form Sicherheit schafft Hacker zunächst ein anonymes Konto und später infiziert dem Rechner des Opfers mit Malware, so dass sie vollen Zugriff und Kontrolle über das kompromittierte System zu bekommen. Sie öffnen ihre Rechnung in einem unsichtbaren Instanz von IE, werden alle Befehle bleiben im Ordner Entwurf einer decodiert. Eigentlich sind diese Bedrohungen programmiert, damit Browser, um Web-Seiten ohne die Zustimmung des Benutzers abfragen. Es nutzt bestimmte Script (Python) zu Anmeldung an der Maschine und später Codes und Befehl von Cyberkriminellen in einem Entwurf für Mail, die im Hintergrund geöffnet ist links abzurufen. Alle Daten und Mitteilungen bleiben in codierter Form zu verhindern, dass festgestellt. In der gleichen Weise, die Malware führt die Befehle und fügen Sie die gewünschten Informationen oder Daten über den Entwurf einer Mail zum Abruf von Hackern.

Um Datenlecks oder entdeckt zu oder aufdringlich Erkennung erkannt zu verhindern, nutzt Cyber Gauner einen geschätzten Web Service anstelle von HTTP-Protokolle. Die Änderung der Taktik von anspruchsvolleren Techniken, um unter Verwendung einfachen können Hacker lag niedrig für längere Zeit und stehlen riesige Menge von Daten aus dem Computer des Opfers. Win32.Trojan.IcoScript.A (RAT) ist hochgradig ansteckend durch die Art und Weise missbraucht werden E-Mails an Steuerung und Kontrolle Kommunikation auszuführen. Command and Control ist in erster Linie ein Kanal, der Hacker eine Verbindung zu ihrem Infektions Software und es ihnen ermöglichen, zu übertragen und zu Anweisungen und gestohlene Daten abzurufen. Aufgrund der Tatsache, dass die Befehle im Entwurf Posteingang, die nie gesendet ausgeblendet sind, ist es ziemlich schwierig, diese schwere Bedrohung zu erkennen. Es ist genau wie die Botschaften hin und her, ohne auch nur drücken Sie Senden.

Wir übernimmt keinerlei Vorstellung über die Anzahl von Computern mit dem Icoscript Variante infiziert, aber angesichts seiner Daten zu stehlen Absicht haben, glauben wir, seine wahrscheinlich gezielten Angriff eher als eine weit verbreitete Infektion, Shape Security sagt.

Für die Opfer der Bedrohung, Sicherheit Start up Form sagt, es ist sehr schwierig, diese schwere Malware, ohne zu blockieren Google Mail-Konto zusammen, bis die automatisierte Malware-Verbindung unterbrochen zu erkennen. Die Verantwortung kann sich stattdessen auf Google fallen, um seine Webmail verboten oder auf automatisierte Malware beschränkt. Google-Sprecher sagt, dass sie die Überwachung von Infektionserregern und schädlichen Nutzung von Google Mail und wie sie gefunden oder erfassen die missbräuchliche Konten wird sofort entfernt. Gmail wird einen neuen Weg fraglich bieten für Malware zu aktualisieren und anzupassen, selbst.