Nach der Leck Quelle KEYBASE Tasten-Rekorder MENGE ERHÖHT, UM
von Maria Nefedova
KeyBase wurde im Februar 2015, aber die ersten Angriffe durch malware verzeichneten im Juni 2015. Fast zur gleichen Zeit, die Forscher von Palo Alto Networks fand ein ungeschützter server (control panel des keylogger), wo KeyBase geschickt die screenshots, die es gemacht haben.
Wenn der Autor dieser malware war gefangen red-handed, er versprach, zu stoppen, die Entwicklung der malware. Er legte den Ort, wo KeyBase wurde verkauft bei $50 pro Kopie, und gab das Projekt auf.
Von diesem moment, Palo Alto Networks, Experten registriert haben 295 einzigartige Proben von KeyBase-Varianten und mehr als 1.500 verbindungen, die verschiedene Versionen von KeyBase verwendet für das senden von Daten an Ihren control panels.
Kurz darauf KeyBase-Quellcodes durchgesickert in das Web (wahrscheinlich hat der Autor selbst) und verbreitete sich schnell durch unterirdische Ressourcen. Jetzt, 8 Monate später, haben die Experten veröffentlichten aktualisierten Statistiken auf KeyBase-distribution, die sehen ziemlich enttäuschend.
Heute, mehr als 44,200 Sitzungen tragen KeyBase identifiziert wurden; Sie kommen aus mehr als 4900 verschiedene Proben, die von dieser malware. Es scheint, dass die Hacker-community mochte diese einfache und effektive Tasten-Rekorder, die Beurteilung durch die Hunderte von Varianten bereits entwickelt.
Während der Zugang zu KeyBase web-panel eine Authentifizierung erfordert, der Teil des KeyBase web-panel, das speichert screenshots aus dem infizierten Computer ist nicht gesperrt, korrekt. Dank ihm, auch nach acht Monaten konnten die Forscher erstellen ein einfaches Skript, um die Suche für die vorhandenen KeyBase admin-panels. Das Skript dabei geholfen zu erkennen, 62-domains-hosting-82-control-panels. Insgesamt ein Cyberkriminelle die Server speichern 125 083 933 screenshots von infizierten Windows-Systemen. 216 infizierte Geräte sind Arbeitsplätze in Firmen-Netzwerken, 75 - PCs und 134 sind beide. Auch, 43 933 infizierte Rechner haben mehr als einen Benutzer.
Analyse der screenshots, die von Cyberkriminellen Servern half auch Forscher zu erfahren, welche Länder betroffen waren, die von KeyBase Angriffe. Infektionen sind am häufigsten in Indien, China, Südkorea und die Vereinigten arabischen Emirate. Screenshots gemacht von dieser malware zeigen eine Vielfalt von Informationen: bank-Konten und-Ressourcen, verschiedene Blaupausen, Daten von video-Kameras, mailbox-Inhalte, Konten in sozialen Netzwerken, finanzielle Aufzeichnungen, und mehr.
Im Sommer 2015 soll der Autor des ursprünglichen KeyBase es geschafft, es zu installieren auf dem eigenen Rechner ausführen von tests, aber nicht entfernen Sie screenshots gemacht von malware von einem remote-server. So, diese Bilder wurden durch die Forscher von Palo Alto Networks. Andere Hacker den gleichen Fehler machen. Unter den Hunderten von tausenden von Bildern gibt es diejenigen getroffen, von Computern, von 16 Hackern. Während einige von Ihnen sind einfach nur neugierig, Skript-kiddies, andere suchen wie die Profis, die wahrscheinlich angreifen ernsthafte Ziele.
Datum der Veröffentlichung: