Threat Database Malware HotRat البرامج الضارة

HotRat البرامج الضارة

ظهر تهديد طروادة المكتشف حديثًا ، والمعروف باسم HotRat ، في مشهد الأمن السيبراني. يعتمد برنامج التهديد هذا على البرامج الضارة مفتوحة المصدر AsyncRAT . يتم توزيعه من خلال إصدارات مجانية ومقرصنة من منتجات وأدوات البرامج الشائعة ، بما في ذلك ألعاب الفيديو وبرامج تحرير الصور والصوت و Microsoft Office.

تم تجهيز برنامج HotRat الضار بمجموعة واسعة من القدرات التي تمكن المهاجمين من تنفيذ العديد من الأنشطة الشائنة. تتضمن هذه الإمكانات جمع بيانات اعتماد تسجيل الدخول ومحافظ العملات المشفرة والبيانات الحساسة من خلال التقاط الشاشة وتسجيل لوحة المفاتيح. علاوة على ذلك ، يمكن للبرامج الضارة تثبيت برامج ضارة إضافية على النظام المصاب ، مما يؤدي إلى تفاقم التهديد الأمني.

لوحظ وجود حصان طروادة HotRat في البرية منذ أكتوبر 2022 على الأقل. وتجدر الإشارة إلى أنه تم تحديد تركيز كبير للعدوى في العديد من البلدان ، بما في ذلك تايلاند وغيانا وليبيا وسورينام ومالي وباكستان وكمبوديا وجنوب أفريقيا و الهند.

يحتوي برنامج HotRat الضار على نطاق واسع من قدرات التهديد

تفتخر البرامج الضارة HotRat بمجموعة واسعة من القدرات التي تمكن المهاجمين من تنفيذ العديد من الأنشطة غير الآمنة. من بين العديد من وظائفه ، تم تصميم HotRat لجمع بيانات اعتماد تسجيل الدخول ومحافظ العملات المشفرة والبيانات الحساسة من خلال التقاط الشاشة وتسجيل لوحة المفاتيح وتعديل بيانات الحافظة. علاوة على ذلك ، فهي تمتلك القدرة على قتل العمليات الجارية وإعادة ضبط مقياس العرض.

تتيح ميزة تسجيل المفاتيح في HotRat مراقبة ضغطات المفاتيح عن كثب وتسجيلها ، والتقاط المعلومات الهامة مثل أسماء المستخدمين وكلمات المرور والتفاصيل الحساسة الأخرى التي يدخلها المستخدمون عبر مختلف التطبيقات والمواقع الإلكترونية. بالإضافة إلى ذلك ، تستهدف البرامج الضارة بشكل خاص متصفحات الويب ، وتستخرج بيانات اعتماد تسجيل الدخول المحفوظة من تخزين المتصفحات. يشمل هذا أسماء المستخدمين وكلمات المرور للحسابات عبر الإنترنت وخدمات البريد الإلكتروني ومنصات الوسائط الاجتماعية والمزيد.

علاوة على ذلك ، يبحث HotRat بنشاط عن ملفات المحفظة أو المفاتيح الخاصة المرتبطة بالعملات المشفرة الشائعة مثل Bitcoin و Ethereum. من خلال الوصول إلى ملفات المحفظة القيمة هذه وتسللها ، يمكن لمجرمي الإنترنت أن يسيطروا بشكل غير قانوني على مقتنيات العملة المشفرة للضحية.

قد يستخدم المهاجمون برنامج HotRat الضار لتقديم حمولات تهديد إضافية

توفر القدرة على التقاط لقطات شاشة للمهاجمين رؤى قيمة حول أنشطة الضحية عبر الإنترنت. يمكن استغلال هذه المعلومات لأغراض ضارة ، مما يتيح جمع بيانات اعتماد تسجيل الدخول أو البيانات الشخصية أو غيرها من المعلومات الحساسة.

علاوة على ذلك ، فإن HotRat قادر على اعتراض أي معلومات حساسة ربما تكون الضحية قد نسختها إلى الحافظة ، مثل كلمات المرور أو أرقام بطاقات الائتمان. بالإضافة إلى ذلك ، يمكن للبرامج الضارة معالجة بيانات الحافظة عن طريق استبدال المحتوى المنسوخ ببياناته المهددة ، مما قد يؤدي إلى مزيد من الانتهاكات الأمنية.

بالإضافة إلى إمكانياته الأخرى ، يعمل HotRat كقطارة ، مما يسهل تسليم وتنفيذ تهديدات البرامج الضارة الإضافية التي يحتمل أن تكون أكثر تخصصًا. قد تشمل هذه الحمولات مجموعة من أنواع البرامج الضارة ، بما في ذلك أحصنة طروادة وبرامج الفدية وبرامج تسجيل المفاتيح وبرامج التجسس ، مما يؤدي إلى تضخيم التهديد والضرر المحتمل لنظام الضحية وبياناته.

تؤكد الطبيعة المعقدة والمتعددة الأوجه لـ HotRat على أهمية تدابير الأمن السيبراني الاستباقية. يجب على المستخدمين توخي اليقظة واعتماد أفضل الممارسات الأمنية ، مثل استخدام برامج مكافحة البرامج الضارة ذات السمعة الطيبة ، وتحديث أنظمتهم وتطبيقاتهم بانتظام ، وتجنب مواقع الويب والتنزيلات المشبوهة ، وتوخي الحذر مع مرفقات البريد الإلكتروني والروابط. من خلال التعرف على أحدث تهديدات الأمن السيبراني ، يمكن للمستخدمين حماية أنفسهم بشكل أفضل من البرامج الضارة المعقدة مثل HotRat.

الشائع

الأكثر مشاهدة

جار التحميل...