Difference between revisions of "DistTrack"
Jump to navigation
Jump to search
m (1 revision imported) |
|||
Line 7: | Line 7: | ||
** La première chargée de repérer les fichiers à effacer (document, download, desktop, video, music, picture sont parmi les mots clés recherchés) | ** La première chargée de repérer les fichiers à effacer (document, download, desktop, video, music, picture sont parmi les mots clés recherchés) | ||
** La seconde chargée de communiquer avec le système de commande et de contrôle (pour rendre compte des listes de fichiers effacés et de l'adresse IP de la machine victime) | ** La seconde chargée de communiquer avec le système de commande et de contrôle (pour rendre compte des listes de fichiers effacés et de l'adresse IP de la machine victime) | ||
|Alias=Shamoon, Mdrop-ELD, | |||
|Target=Microsoft Windows | |||
|UserAgent=Unknown | |UserAgent=Unknown | ||
|CCProtocol=HTTP | |CCProtocol=HTTP | ||
|Status=Unknown | |Status=Unknown | ||
|BeginYear=2012 | |BeginYear=2012 | ||
|EndYear=Unknown | |EndYear=Unknown | ||
|Group=Spying | |Group=Spying, Destructive, | ||
|Vendor1=Sophos | |Vendor1=Sophos | ||
|Vendor2=Kaspersky | |Vendor2=Kaspersky | ||
|Victime1=Saudi Arabian Oil Comp. (Saudi Aramco) | |Victime1=Saudi Arabian Oil Comp. (Saudi Aramco) |
Revision as of 01:04, 31 July 2015
(Botnet) Link to the old Wiki page : [1] / Google search: [2]
DistTrack | |
---|---|
Alias | Shamoon, Mdrop-ELD |
Group | Spying, Destructive |
Parent | |
Sibling | |
Family | |
Relations | Variants: Sibling of: |
Target | Microsoft Windows |
Origin | |
Distribution vector | |
UserAgent | Unknown |
CCProtocol | HTTP (Centralized) |
Activity | 2012 / Unknown |
Status | Unknown |
Language | |
Programming language | |
Operation/Working group |
Introduction
Un message de revendication aurait été publié sur Pastebin: thumb|200px|none Il serait formé de trois composants:
- Un ver pour sa propagation (se recopie dans des partages réseau, notamment avec les noms 'clean.exe' et 'dvdquery.exe')
- Deux charges
- La première chargée de repérer les fichiers à effacer (document, download, desktop, video, music, picture sont parmi les mots clés recherchés)
- La seconde chargée de communiquer avec le système de commande et de contrôle (pour rendre compte des listes de fichiers effacés et de l'adresse IP de la machine victime)