Plus qu'un Enregistreur de frappe: Un puissant info-stealer est activement commercialisés sous la forme de la Meuse
Un malware appelé Phoenix, sorti cette année en juillet, avec une très large information de vol de capacités et des mécanismes sophistiqués de l'auto-défense est maintenant activement annoncés dans les cybercriminels communauté.
Depuis cet été, Phoenix tourné à partir d'un enregistreur de frappe dans un logiciel multi-fonctionnel visant à vol d'informations. Son puissant anti-AV module visant à bloquer plus de 80 produits de sécurité, et le vol de données peut être exfiltrated par Télégramme.
Les chercheurs en sécurité de Cybereason rapport que la distribution de logiciels malveillants campagnes de prendre place à quelques semaines d'intervalle. Au cours de l'été, elle a été associée à plus de 10 000 infections déjà, dit le rapport.
Selon Cybereason, Phoenix a été créé par un habile auteurs de programmes malveillants. Le Enregistreur de frappe est écrit dans VB.NET de langue.
Ce malware est apparue à la fin du mois de juillet 2019 HackForums. Le Enregistreur de frappe a été présenté par un membre de la communauté surnommé Illusion, qui a rejoint la communauté à la fin de juillet 2019 et a commencé la commercialisation de Phoenix à la fois.
Phoenix est beaucoup plus qu'un simple enregistreur de frappe: en plus de capture, et le presse-papiers de la capture, il est capable de capture d'écran, de voler les mots de passe (à partir de Navigateurs, clients FTP, Clients de Messagerie, les Clients de Chat), l'exfiltration de données via FTP, SMTP ou Télégramme. Aussi, Phoenix pouvez télécharger d'autres logiciels malveillants par le biais de haut-downloader. Ses fonctionnalités visant à la protection de ce malware anti-virus et autres logiciels de sécurité, sont également impressionnants, ce qui inquiète les experts en sécurité d'un lot.
À en juger par Phoenix ensemble de fonctions, il est clair que ce malware est spécialement créé pour voler les informations d'identification et d'autres informations sensibles. Phoenix vole les informations stockés localement sur l'ordinateur cible par la recherche de fichiers spécifiques ou des clés de registre qui contiennent des informations sensibles. Phoenix recherches dans les navigateurs, clients FTP, clients de messagerie et les clients de chat.
Comme pour la méthode de livraison, le Phoenix Enregistreur de frappe par défaut, est fourni comme une souche. L'acheteur s'attend à des soins de fourniture de stub pour l'ordinateur cible sur leur propre. Les chercheurs notent que la plupart des Phoenix infections proviennent de tentatives de phishing à l'aide de transformées en armes de Microsoft Office document ou un fichier RTF. Ces livraisons utilisé des exploits connus; le plus souvent, ils ont exploité l'Éditeur d'Équation de la vulnérabilité (CVE-2017-11882).
Les experts avertissent que dans l'avenir Phoenix peut devenir répandue, qui est d'un grand intérêt.
Auteur: Keylogger.Org L'Équipe