استفاده هکرها از بدافزار کیلاگر HawkEye، برای سرقت اطلاعات برنامهها از شبکههای سازمانی
هکرهای پشت صحنه بدافزار کیلاگر HawkEye، کاربران تجاری را برای آلوده کردن آنها به این کیلاگر پیشرفته مورد هدف قرار میدهند که میتواند بدافزارهای دیگر را بر روی دستگاههای آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاههای آسیبپذیر است و به عنوان یک بارکننده عمل میکند و همچنین دیگر بدافزارها را به دستگاه منتقل میکند. تیم امنیتی X-Force حملات مربوطه را بین ماههای آوریل و می 2019 را مشاهده کرده است. این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبتهای بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است. این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمنهای هک استفاده کردهاند و به شدت مبهمسازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار دادهاند زیرا در مکانهای تجاری مهاجمان میتوانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حسابهای بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیلهای اسپم گسترش یافته است و به نظر میرسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. میباشد. هنگامی که این تصویر باز شود، بدافزار تریگر میشود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی میکند. عملکردهای مخرب بدافزار HawkEye: • سرقت گذرواژه ایمیل • سرقت گذرواژه مرورگر وب • عملیات کیلاگینگ و گرفتن اسکرینشات • سرقت کیفپول Bitcoin • سرقت مدیریت دانلود اینترنت • سرقت گذرواژه JDownloader • بررسی انتیویروس • بررسی فایروال