Hoardy

Le cheval de Troie de porte dérobée Hoardy est une menace qui a été utilisée dans plusieurs attaques visant des individus de haut niveau. Ce cheval de Troie est la création d'un groupe de piratage appelé le groupe Flea, et sa campagne la plus infâme a eu lieu juste avant le sommet du G20 en 2014 et visait des politiciens de haut rang. Le cheval de Troie de porte dérobée Hoardy a depuis été utilisé dans plusieurs autres opérations louches. Habituellement, les campagnes de piratage utilisant la porte dérobée Hoardy ne durent pas très longtemps, ce qui a conduit les experts à croire que l'objectif des attaquants est susceptible de saisir autant d'informations que possible et de cesser l'opération de rester sous le radar de la victime .

Méthode de propagation

Pour propager le cheval de Troie de porte dérobée Hoardy, le groupe de piratage Flea utilise des e-mails de phishing qu'ils ont adaptés pour paraître aussi légitimes que possible. La cible recevrait un e-mail contenant une pièce jointe corrompue et macroscopique masquée comme un document Microsoft Office inoffensif. Les utilisateurs seront invités à lancer le fichier joint, et s'ils succombent, le script de macro caché dans le document plantera le cheval de Troie de porte dérobée Hoardy sur le système cible.

Capacités

Le cheval de Troie Hoardy s'assure de gagner en persistance sur la machine infectée en altérant le système de registre Windows, ce qui garantira que la menace est lancée dès le démarrage de l'ordinateur. Ensuite, le cheval de Troie Hoardy établira une connexion avec le serveur C&C (Command & Control) des opérateurs. Le cheval de Troie de porte dérobée Hoardy a été programmé pour collecter des données de base concernant le système compromis, puis exfiltrer les informations recueillies vers le serveur C&C des attaquants. Le cheval de Troie de porte dérobée Hoardy est capable de:

  • Exécutez des commandes à distance sur la machine infectée.
  • Téléchargez et lancez des fichiers depuis le serveur C&C de ses opérateurs.
  • Téléchargez et lancez des fichiers à partir d'une URL particulière.
  • Se mettre à jour.
  • Retirez-vous.

Malgré les cibles de haut niveau que le groupe de piratage Flea a tendance à poursuivre, le cheval de Troie de porte dérobée Hoardy n'est pas très impressionnant en ce qui concerne sa fonctionnalité. Les auteurs du cheval de Troie Hoardy n'ont pas beaucoup réfléchi ou déployé beaucoup d'efforts pour obscurcir le code de leur création et ont donc permis aux chercheurs de logiciels malveillants d'étudier et d'analyser cette menace assez facilement.

Tendance

Le plus regardé

Chargement...