Hacker menggunakan draft Gmail sebagai komando dan kontrol untuk mencuri data | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Nov 1, 2014

Hacker menggunakan draft Gmail sebagai komando dan kontrol untuk mencuri data

Sebuah teknik yang Jenderal David Petraeus digunakan untuk berkomunikasi dengan kekasihnya Paula Broadwell (dengan siapa dia berselingkuh terlarang.), Kini menjadi teknik data mencuri untuk hacker.

Sekarang hacker telah belajar trik yang sama. Hanya bukan seorang gundik, mereka berbagi surat cinta mereka dengan data-mencuri malware terkubur jauh di komputer korban.

Kembali pada bulan Agustus, solusi anti-malware penyedia Jerman G Data Software mengidentifikasi malware tersembunyi yang sudah terdeteksi sejak 2012.

Mereka dijuluki alat administrasi remote (RAT) Win 32 .Trojan . IcoScript. A dan mengatakan bahwa itu sangat jahat karena cara itu disalahgunakan webmail untuk (C & C) komunikasi komando dan kontrol. Meskipun IcoScript menggunakan email Yahoo, G Data meramalkan bahwa hal itu bisa dengan mudah menyalahgunakan Facebook, LinkedIn atau Gmail. Dan sekarang varian malware yang menggunakan Gmail draft yang terbuka di jendela Internet Explorer terlihat dan bertindak sebagai perintah dan kontrol untuk mencuri data.

Seperti yang tertulis pada Wired :
" Williamson (seorang peneliti keamanan di Shape) mengatakan infeksi baru pada kenyataannya merupakan varian dari trojan akses remote (RAT) disebut Icoscript pertama kali ditemukan oleh perusahaan keamanan Jerman G-Data pada bulan Agustus. Pada saat itu, G-Data mengatakan bahwa Icoscript telah menginfeksi mesin sejak 2012, dan bahwa penggunaan email Yahoo Mail untuk mengaburkan perintah dan kontrol telah membantu untuk menjaga dari yang ditemukan. Beralih ke draft Gmail, kata Williamson, bisa membuat stealthier malware masih.

Sebagian berkat siluman itu, Shape tidak memiliki rasa betapa banyak komputer mungkin terinfeksi dengan varian Icoscript mereka temukan. Tetapi mengingat nya niat data mencuri, mereka percaya kemungkinan serangan yang ditargetkan erat daripada infeksi yang luas.

Untuk korban malware, Shape mengatakan tidak ada cara mudah untuk mendeteksi pencurian data diam-diam tanpa menghalangi Gmail sama sekali. Tanggung jawab bukan mungkin jatuh pada Google untuk membuat webmail yang kurang ramah untuk malware otomatis. Seorang juru bicara Google menanggapi email dari WIRED dengan hanya sebuah pernyataan bahwa "sistem kami secara aktif melacak penggunaan berbahaya dan program dari Gmail dan kami dengan cepat menghapus account kasar kita mengidentifikasi
."

G Data menyimpulkan dalam write up

Malware disalahgunakan Microsoft Windows Component Object Model (COM) teknologi untuk mengendalikan Internet Explorer. IE akan terbuka di tak terlihat, atau tersembunyi, jendela dan terhubung ke situs web tertentu, masukkan kredensial untuk mengakses akun email, jalankan file, cek atau centang centang, tekan tombol pada halaman Web, mengisi data formulir di situs, data ekspor dan lebih.

Berikut ini terdaftar sebagai keuntungan untuk pengembang malware untuk mengeksploitasi COM, yang dapat mengontrol IE, dan memanipulasi browser yang sedang digunakan oleh pengguna yang sah:
  • Komunikasi HTTP dilakukan oleh proses iexplore.exe pengguna (bukan oleh malware itu sendiri).
  • Jika infrastruktur yang ditargetkan menggunakan proxy (dengan otentikasi), malware dapat menggunakan kembali token proxy yang disimpan dalam sesi pengguna. Para pengembang malware tidak perlu khawatir tentang konfigurasi proxy pada mesin yang terinfeksi.
  • Analisis oleh reverse engineering lebih rumit - tidak ada bukti yang jelas dari perilaku jaringan berbahaya atau penggunaan socket, dll
  • Pengguna biasanya tidak melihat komunikasi tambahan yang dilakukan oleh browser - sesi tersembunyi.


Artikel Terkait

0komentar:

Post a Comment