ระวัง Kraken botnet สามารถเลี่ยง Defender และขโมย crypto ของคุณได้อย่างง่ายดาย

  • คิดว่าคุณปลอดภัยและไม่มีภัยคุกคามทางไซเบอร์ที่ต้องพิจารณาอีกแล้วใช่หรือไม่
  • ไม่มีอะไรเพิ่มเติมจากความจริง ที่จริงแล้ว ขณะที่คุณกำลังจะพบกับคราเคน
  • บ็อตเน็ตที่เป็นอันตรายนี้สามารถข .ได้อย่างง่ายดายข้ามการสแกนของ Windows Defender
  • มันสามารถ ดาวน์โหลดและรันเพย์โหลด รันคำสั่งเชลล์ ถ่ายภาพหน้าจอ
คราเคน

อย่างที่หลายๆ คนคงทราบกันดีอยู่แล้วว่าบริษัทเทคโนโลยีในเรดมอนด์เพิ่งทำการอัปเดตที่สำคัญในรายการอนุญาตการยกเว้นของ Window Defender

ขณะนี้ เนื่องจากการเปลี่ยนแปลงที่ดำเนินการโดย Microsoft จึงไม่สามารถดูโฟลเดอร์และไฟล์ที่ยกเว้นได้อีกต่อไปโดยไม่มีสิทธิ์ของผู้ดูแลระบบ

อย่างที่คุณสามารถจินตนาการได้ นี่เป็นการเปลี่ยนแปลงครั้งสำคัญ เนื่องจากอาชญากรไซเบอร์มักใช้ข้อมูลนี้เพื่อส่งเพย์โหลดที่เป็นอันตรายภายในไดเร็กทอรีที่ยกเว้นดังกล่าว เพื่อหลีกเลี่ยงการสแกนของ Defender

แต่ถึงกระนั้น ความปลอดภัยเป็นคำที่สัมพันธ์กัน และเมื่อใดก็ตามที่เราคิดว่าเราปลอดภัย ก็มักจะมีบุคคลที่สามที่ร้ายกาจพร้อมที่จะละเมิดความปลอดภัยของเรา

ระวัง Kraken botnet ใหม่

แม้ว่า Microsoft จะใช้มาตรการด้านความปลอดภัยทั้งหมดก็ตาม บ็อตเน็ตตัวใหม่ที่ชื่อว่า Kraken ซึ่งเพิ่งค้นพบโดย ZeroFoxจะยังคงติดพีซีของคุณ

Kraken เพิ่มตัวเองเป็นข้อยกเว้นแทนที่จะพยายามค้นหาสถานที่ที่ยกเว้นเพื่อส่งมอบข้อมูล ซึ่งเป็นวิธีที่ง่ายและมีประสิทธิภาพในการเลี่ยงการสแกนของ Windows Defender

ทีมงานได้พบกับบ็อตเน็ตอันตรายนี้เมื่อเดือนตุลาคม พ.ศ. 2564 เมื่อไม่มีใครทราบถึงการมีอยู่ของมันหรืออันตรายที่อาจเกิดขึ้นได้

แม้ว่าจะยังอยู่ภายใต้การพัฒนาอย่างแข็งขัน แต่ Kraken ก็มีความสามารถในการดาวน์โหลดและดำเนินการเพย์โหลดรอง รันคำสั่งเชลล์ และถ่ายภาพหน้าจอของระบบของเหยื่อ

ปัจจุบันนี้ใช้ประโยชน์จาก SmokeLoade เพื่อแพร่กระจาย โดยได้รับบอทหลายร้อยตัวอย่างรวดเร็วทุกครั้งที่มีการปรับใช้คำสั่งและเซิร์ฟเวอร์ควบคุมใหม่

ทีมรักษาความปลอดภัยที่ค้นพบยังตั้งข้อสังเกตว่า Kraken ส่วนใหญ่เป็นมัลแวร์ขโมยซึ่งคล้ายกับที่ค้นพบเมื่อเร็ว ๆ นี้ เว็บไซต์ที่เหมือน Windows 11.

ความสามารถของ Kraken ในตอนนี้รวมถึงความสามารถในการขโมยข้อมูลที่เกี่ยวข้องกับกระเป๋าเงินดิจิตอลของผู้ใช้ ซึ่งชวนให้นึกถึงมัลแวร์ KMSPico Windows activator ปลอมล่าสุด

ชุดคุณสมบัติของบ็อตเน็ตนั้นเรียบง่ายสำหรับซอฟต์แวร์ดังกล่าว แม้ว่าจะไม่มีอยู่ในบิลด์ก่อนหน้านี้ แต่บอทสามารถรวบรวมข้อมูลเกี่ยวกับโฮสต์ที่ติดไวรัส และส่งกลับไปยังเซิร์ฟเวอร์คำสั่งและการควบคุม (C2) ระหว่างการลงทะเบียน

ข้อมูลที่รวบรวมดูเหมือนจะแตกต่างกันไปในแต่ละบิลด์ แม้ว่า ZeroFox สังเกตว่ามีการรวบรวมสิ่งต่อไปนี้:

  • ชื่อโฮสต์
  • ชื่อผู้ใช้
  • Build ID (TEST_BUILD_ + การประทับเวลาของการรันครั้งแรก)
  • รายละเอียดซีพียู
  • รายละเอียด GPU
  • ระบบปฏิบัติการและเวอร์ชัน

หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับบ็อตเน็ตที่เป็นอันตรายนี้ และวิธีป้องกันตนเองจากการโจมตีได้ดียิ่งขึ้น อย่าลืมอ่านการวินิจฉัย ZeroFox ฉบับเต็ม

นอกจากนี้อย่าลืมอยู่ด้านบนของ การโจมตีที่อาจมาจากทีม มันคุ้มค่าที่จะนำหน้าแฮ็กเกอร์หนึ่งก้าวเสมอ

คุณเคยพบว่าตัวเองตกเป็นเหยื่อของการโจมตีทางไซเบอร์เช่นนี้หรือไม่? แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง

นักวิจัยเปิดเผยข้อมูลมัลแวร์ Windows 10 UAC

นักวิจัยเปิดเผยข้อมูลมัลแวร์ Windows 10 UACมัลแวร์UacWindows 10

Windows 10 เป็นระบบปฏิบัติการที่เพิ่มความปลอดภัยให้เหนือสิ่งอื่นใด อย่างไรก็ตาม คุณลักษณะด้านความปลอดภัยที่ปรับปรุงแล้วยังไม่สมบูรณ์แบบ เนื่องจากพบช่องโหว่ใหม่ และอาจเปิดระบบปฏิบัติการให้โจมตีมัลแว...

อ่านเพิ่มเติม
แฮ็ค Windows God Mode อาจดึงดูดผู้โจมตีมัลแวร์

แฮ็ค Windows God Mode อาจดึงดูดผู้โจมตีมัลแวร์มัลแวร์โหมดพระเจ้า

มีแฮ็ค Windows ที่รู้จักกันในนาม God Mode และในแวบแรกใคร ๆ ก็เชื่อได้ง่าย ๆ ว่าแฮ็กเกอร์สามารถสั่งการคอมพิวเตอร์ได้อย่างสมบูรณ์ อย่างไรก็ตาม นี่ไม่ใช่กรณี เนื่องจากโหมดพระเจ้าทำให้แฮกเกอร์สามารถสั่...

อ่านเพิ่มเติม
Microsoft OneDrive ตกเป็นเหยื่อการโจมตีของมัลแวร์

Microsoft OneDrive ตกเป็นเหยื่อการโจมตีของมัลแวร์มัลแวร์วันไดรฟ์

จากการวิเคราะห์ล่าสุดโดย Forcepoint Security Labs, Microsoft's วันไดรฟ์ สำหรับธุรกิจได้ตกเป็นเหยื่อของอาชญากรไซเบอร์และถูกโจมตีโดยมัลแวร์และฟิชชิ่งบริการบนคลาวด์, วันไดรฟ์ได้รับการเรียกร้องให้ส่งลิ...

อ่านเพิ่มเติม