tRat

Por GoldSparrow em Trojans

O TRat é um Trojan de Acesso Remoto, um malware que é usado para obter acesso a um computador infectado. O TRat foi associado ao TA505, um grupo criminoso que foi responsável por vários ataques. O TRat realiza as suas atividades através da porta 80, usando sequências hexadecimais codificadas para se comunicar com seus servidores de Comando e Controle. O grupo de criminosos responsáveis ​​pelo tRat foi o perpetrador de algumas das mais importantes campanhas de malware na memória recente, incluindo o Dridex em 2014 e pela proliferação do Trojan Locky Ransomware em 2016 e 2017. O Trojan tRat é um dos RATs mais utilizados em 2018, e os ataques envolvendo o tRat foram observados em setembro e outubro deste ano.

Por Que Você deve Evitar Ser Infectado pelo tRat

As táticas usadas para distribuir o tRat envolveram arquivos corrompidos do Microsoft Publisher distribuídos por anexos de e-mail de spam comprometidos. Quando o tRat estiver pronto para ser usado, ele instalará os seus arquivos corrompidos na pasta de instalação associada ao Adobe Flash Player e criará uma nova entrada de inicialização no diretório de inicialização, o que permitirá que o tRat seja executado automaticamente sempre que o computador da vítima for inicializado. Uma campanha iniciada em 27 de setembro de 2018 foi associada ao tRat, geralmente usando técnicas de engenharia social para induzir as vítimas a baixar e instalar o tRat nos seus computadores. Campanhas adicionais ligadas ao tRat foram observadas em 11 de outubro de 2018, com muito pouco para diferenciá-las de inúmeros outros ataques de malware. A infecção do tRat em si é relativamente simples e consiste em assumir o computador da vítima e permitir que os invasores obtenham acesso a ela de um local remoto. Como muitas ameaças modulares, o tRat pode ser operado usando uma variedade de módulos, que podem ser usados ​​para ativar vários aspectos do ataque do tRat.

Alguns Detalhes sobre os Módulos Associados a um Ataque do tRa

Atualmente, os pesquisadores de segurança do PC não puderam observar os módulos usados ​​pelo tRat ou interceptar as suas comunicações. No entanto, com base em ameaças semelhantes, é provável que os módulos associados ao tRat possam fornecer algumas das seguintes funções:

  • Os módulos associados aos RATs como o tRat podem permitir que criminosos acessem o sistema de arquivos do computador afetado, permitindo que eles excluam, copiem ou criem novos arquivos no computador infectado. Isso pode ser usado para coletar dados ou instalar outro malware no computador infectado.
  • Os módulos associados aos RATs como o tRat podem permitir que os criminosos monitorem o computador infectado. Para fazer isso, o tRat pode registrar as teclas pressionadas ou fazer capturas de tela, o que permite que um criminoso colete senhas ou outros dados do computador infectado.
  • Além disso, esses módulos geralmente permitem que os criminosos usem ameaças como o tRat para obter acesso aos periféricos no computador infectado. Usando essas funções, os criminosos podem usar o sistema do computador infectado para "ouvir" através do seu microfone ou para monitorá-lo usando a sua webcam. Além disso, essas funções podem ser usadas para assediar os usuários de computador.

Os Efeitos e as Implicações dos Ataques como os do tRat’s

Os pesquisadores de segurança do PC têm dado atenção especial aos ataques do tRat devido à sua associação com esse grupo criminoso específico, que tem sido associado a muitos ataques de alto nível. Além disso, esses invasores geralmente estabelecem padrões ou precedentes que são então associados a outros grupos criminosos que continuam na mesma linha. O uso do tRat aponta para uma tendência em todos os outros grupos criminosos no uso de carregadores, malware para coleta de senhas e RATs, para tentar obter lucros a longo prazo por meio desses ataques. Isso é o contrário do aumento do ransomware e de outros malwares nos últimos anos, que depende de um retorno imediato ou de um ataque a curto prazo. Esses ataques de longo prazo são preocupantes, uma vez que ameaças como o tRat muitas vezes não são detectadas em um computador por longos períodos de tempo.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...