Hackers anuncian Godzilla Loader Malware On Dark Web Forums

Los ciberdelincuentes anuncian el software malicioso Godzilla Loader por $ 500 en los foros de la web de Dark el software malicioso se mantiene activamente y se actualiza periódicamente.

El descargador o descargador moderno de Godzilla que primero ejecuta el binario en la máquina de la víctima y luego descarga la carga útil desde un servidor remoto.

Según la investigación de Checkpoint, la tasa de infección del malware Godzilla Loader es muy inferior en comparación con su competidor, Emotet.

El cargador Godzilla anunciado como viene con un bypass UAC integrado, el Control de cuentas de usuario (UAC) es una herramienta de seguridad de Microsoft que ayuda a prevenir la intrusión de software malicioso.

Con la nueva versión de "Godzilla, el autor se jacta de que han convertido aún más el flujo de control para confiar completamente en las interfaces COM; la persistencia se logra a través de la interfaz IPresistFile y las ejecuciones de shell de los programas en el disco local se activan a través de la interfaz IShellDispatch ”, lee la publicación del blog de Checkpoint .

También realiza otras funciones, como la eliminación de la copia de seguridad del archivo, la única razón posible para que sea la medida anti-Ransomware que funciona al recuperar los archivos originales de las copias de seguridad del archivo sombra.

Los actores de la amenaza ofrecieron una solución segura a prueba de doble nivel para la comunicación de C&C y emplean RSA-2048 para verificar la identidad del servidor de C&C.

La última versión del malware parece estar en desarrollo desde diciembre pasado, la última versión contiene un módulo de propagación, un módulo de registro de teclas y un módulo de robo de contraseñas.

Sobre la base de su existencia y tasa de adopción, los investigadores dijeron que podría ser un buen ejemplo para el principio de la larga cola.

Semrush sigue a tu competencia


Fecha actualización el 2018-10-16. Fecha publicación el 2018-10-16. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers