Betabot-Malware ist zurück und verbreitet sich über bösartige Office-Dokumente

Der kürzliche Angriff findet sich in den meisten Computern der Benutzer, d. H. Betabot-Malware, die in der Lage ist, wichtige und vertrauliche Informationen unschuldiger Benutzer zu stehlen. Cyber-Security-Forscher haben es seit 2013 als Botnet- und Banking-Trojaner identifiziert, der sowohl bösartige Infektionen als auch sensible Daten von Nutzern stiehlt. Diese irreführenden Programme werden meist über Office-Dokumente wie Excel, Access, Word und pdf eingegeben.

Es wurde von Cyber-Kriminellen so entwickelt, dass es CVE-2017-11882 Vulnerability ausnutzt. Laut Sicherheitsexperten wurde es im Jahr 2017 entdeckt. Doch diese bösartige Infektion kommt von verschiedenen Methoden der Bündelung zurück. Es greift meist Microsoft-Office-Dokumente an, um in Benutzer-PCs einzutreten. Es installiert ähnliche Malware in ihren PCs und führt zu größeren Schäden. Es ist schwer, diese schlaue Malware durch die meisten Antivirus-Programme zu erkennen / zu löschen. Es blockiert alle Sicherheitsupdates und installiert auch Software.

Es besteht kein Zweifel, dass Cyber-Kriminelle einen gewissen Profit aus dieser bösartigen Aktivität ziehen und alle Versionen des Windows-Betriebssystems infizieren. Sein Ziel ist es, alle echten Anwendungen, die auf Opfer-PCs laufen, zu korrumpieren und ihr System nutzlos zu machen.

Betbot-Malware greift Windows-basierte Computer an:

Cyber-Angreifer können RTF-Dateien mit OLE-Objekten modifizieren und unerwünschte Programme auf betroffenen Geräten installieren. Es installiert einige schädliche Komponenten auf dem Computer des Opfers ohne Erlaubnis wie zB inteldiverupd1.sct, task.bat, exe.exe, decory.doc, 2.bat. Diese Dateien greifen die PCs des Benutzers an und installieren Betabot erfolgreich.

Schritte, die von Betabot zur Installation auf der Maschine ausgeführt wurden:

  • Inteldriverupd1.sct erstellt neues Objekt mit Hilfe der Windows Script-Komponente.
  • Dann führt dieses neue Objekt die Dateien tesk.bat aus, um die block.txt-Datei im temporären Ordner zu erkennen. Wenn eine Datei vorhanden ist, erstellt sie task.bat-Dateien.
  • Danach werden 2nd.bat-Dateien gestartet, um den Job abzuschließen.
  • Es führt sein Haupt-exe-Dateiskript aus und ersetzt die windword.exe-Programme.