Threat Database Backdoors Victory Backdoor

Victory Backdoor

Une nouvelle menace de porte dérobée a été détectée dans le cadre d'une campagne d'espionnage en cours ciblant des entités en Asie du Sud-Est. Le malware a été nommé Victory Backdoor par les chercheurs qui ont analysé ses fonctionnalités. Selon leurs découvertes, la Victory Backdoor est conçue pour récolter des informations, tout en maintenant un canal d'accès constant aux appareils compromis. Les fonctionnalités du logiciel malveillant incluent la prise de captures d'écran arbitraires, la manipulation du système de fichiers - lecture, renommage, création ou suppression de fichiers sur l'appareil, siphonnage des données de niveau supérieur des fenêtres ouvertes et arrêt de l'ordinateur si nécessaire.

Années de développement

Alors que Victory Backdoor est une menace de malware unique, les chercheurs ont pu découvrir des chevauchements importants entre elle et les fichiers soumis à VirusTotal en 2018. La façon dont la fonctionnalité de backdoor est implémentée est effectivement identique, mais les similitudes ne s'arrêtent pas là. Les fichiers nommés MClient par leur auteur et la porte dérobée Victory utilisent également le même format dans leur méthode de connexion, ainsi que des clés XOR identiques. Il

Il est rapidement devenu évident que les fichiers MClient étaient des versions de test antérieures du logiciel malveillant, montrant que ses créateurs malveillants avaient consacré des années à son développement.

Les versions antérieures incluent un ensemble étendu de fonctionnalités néfastes. Par exemple, ils possédaient des capacités d'enregistrement de frappe, ce qui manque à Victory Backdoor. Ce fait a conduit les chercheurs à la conclusion que les pirates pourraient avoir décidé de diviser les capacités de leurs versions initiales de logiciels malveillants en plusieurs modules distincts. Cela rend la détection plus difficile tout en entravant les tentatives d'analyse. En tant que tels, des modules malveillants supplémentaires non encore découverts pourraient très bien être utilisés pour intensifier les attaques contre les cibles choisies.

Tendance

Le plus regardé

Chargement...