Threat Database Backdoors Acaparamiento

Acaparamiento

El troyano de puerta trasera Hoardy es una amenaza que se ha empleado en varios ataques dirigidos a personas de alto perfil. Este troyano es la creación de un grupo de piratería llamado el grupo Flea, y su campaña más infame tuvo lugar justo antes de la cumbre del G20 en 2014 y se dirigió a políticos de alto rango. El troyano de puerta trasera Hoardy se ha utilizado desde entonces en varias otras operaciones sospechosas. Por lo general, las campañas de hackeo que emplean la puerta trasera Hoardy no duran mucho, lo que ha llevado a los expertos a creer que el objetivo de los atacantes es obtener la mayor cantidad de información posible y detener la operación para permanecer bajo el radar de la víctima. .

Método de propagación

Para propagar el troyano de puerta trasera Hoardy, el grupo de hackers de Flea está utilizando correos electrónicos de phishing que han sido diseñados para parecer lo más legítimos posible. El objetivo recibiría un correo electrónico que contiene un archivo adjunto corrupto y macro enmascarado como un documento inofensivo de Microsoft Office. Se instará a los usuarios a iniciar el archivo adjunto, y si sucumben, el macro script oculto en el documento plantará el troyano de puerta trasera Hoardy en el sistema de destino.

Capacidades

El troyano Hoardy se asegura de ganar persistencia en la máquina infectada al alterar el sistema de registro de Windows, lo que asegurará que la amenaza se inicie tan pronto como se inicie la computadora. A continuación, el troyano Hoardy establecerá una conexión con el servidor C&C (comando y control) de los operadores. El troyano de puerta trasera Hoardy se ha programado para recopilar datos básicos sobre el sistema comprometido y luego filtrar la información recopilada al servidor C&C de los atacantes. El troyano de puerta trasera Hoardy es capaz de:

  • Ejecute comandos remotos en la máquina infectada.
  • Cargue e inicie archivos desde el servidor de C&C de sus operadores.
  • Descargue e inicie archivos desde una URL particular.
  • Actualizarse a sí mismo.
  • Quitarse a sí mismo.

A pesar de los objetivos de alto perfil que el grupo de hackers de Flea tiende a perseguir, el troyano de puerta trasera Hoardy no es muy impresionante en cuanto a su funcionalidad. Los autores del troyano Hoardy no han pensado demasiado ni se han esforzado por ofuscar el código de su creación y, por lo tanto, han facilitado bastante a los investigadores de malware estudiar y analizar esta amenaza.

Tendencias

Mas Visto

Cargando...