Threat Database Malware QwixxRAT البرامج الضارة

QwixxRAT البرامج الضارة

يتم ترويج حصان طروادة (RAT) الناشئ حديثًا للوصول عن بُعد (RAT) المسمى QwixxRAT للبيع من قبل مطوريه ذوي التركيز السيئ عبر منصات مثل Telegram و Discord. بمجرد زرع QwixxRAT في الأجهزة المستندة إلى Windows للضحايا المستهدفين ، فإنه يعمل بصمت لجمع كميات كبيرة من المعلومات الحساسة. ثم يتم إرسال البيانات التي تم الحصول عليها إلى روبوت Telegram الخاص بالمهاجم ، مما يمنحهم حق الوصول غير المصرح به إلى التفاصيل السرية للضحية.

تم صياغة التهديد بشكل معقد لجمع أنواع مختلفة من البيانات بدقة. يتضمن ذلك سجلات مستعرض الويب ، والإشارات المرجعية ، وملفات تعريف الارتباط ، وتفاصيل بطاقة الائتمان ، وضغطات المفاتيح ، ولقطات الشاشة ، والملفات ذات الامتدادات المحددة ، والمعلومات من تطبيقات مثل Steam و Telegram. مجموعة الأدوات متاحة لمجرمي الإنترنت بسعر 150 روبل للاشتراك الأسبوعي و 500 روبل لترخيص مدى الحياة. علاوة على ذلك ، يتم أيضًا تقديم نسخة مجانية محدودة من مجموعة الأدوات.

قدرات التهديد التي لوحظت في برنامج QwixxRAT الخبيث

تم تجهيز QwixxRAT ، المبني على لغة البرمجة C # ، بآليات متنوعة لمكافحة التحليل. وفقًا للتحليل ، تم تصميم التهديد بعناية ليظل مخفيًا ويتجنب اكتشافه بمجرد دخول جهاز الضحية. تشمل هذه التدابير استخدام وظيفة النوم لتقديم تأخيرات في التنفيذ ، بالإضافة إلى إجراء تقييمات لتحديد ما إذا كانت تعمل ضمن بيئة رمل أو بيئة افتراضية.

علاوة على ذلك ، يمتلك QwixxRAT إمكانات إضافية مثل المراقبة للحصول على قائمة محددة مسبقًا من العمليات التي تتضمن "Taskmgr" و "processhacker" و "netstat" و "netmon" و "tcpview" و "wireshark". في حالة اكتشاف أي من هذه العمليات ، يقوم QwixxRAT بتعليق أنشطته حتى يتم إنهاء العملية المحددة.

بالإضافة إلى ذلك ، يتميز QwixxRAT بوظيفة القص التي تصل بشكل سري إلى البيانات الحساسة المخزنة في حافظة الجهاز. الهدف الأساسي هنا هو إجراء عمليات تحويل غير مصرح بها للأموال من محافظ العملات المشفرة.

تسهيل دور القيادة والتحكم (C2) هو روبوت Telegram ، ويعمل كقناة لإصدار الأوامر. تعمل هذه الأوامر على تشغيل إجراءات جمع البيانات التكميلية ، بما في ذلك مهام مثل التقاط الصوت وجلسات كاميرا الويب وحتى بدء إيقاف التشغيل عن بُعد أو إعادة تشغيل الأوامر على المضيف المخترق.

يمكن أن يعاني ضحايا تهديدات RAT من عواقب وخيمة

يمكن أن يكون لعدوى حصان طروادة الوصول عن بُعد (RAT) عواقب وخيمة وواسعة النطاق ، حيث إنها تمنح الأفراد أو المجموعات غير المصرح لهم التحكم عن بعد بجهاز الكمبيوتر أو الجهاز الخاص بالضحية. يمكن أن يؤدي هذا المستوى من الوصول غير المصرح به إلى العديد من النتائج الخطيرة:

  • سرقة البيانات وانتهاك الخصوصية : يمكن لـ RATs سرقة المعلومات الشخصية والمالية الحساسة ، بما في ذلك كلمات المرور وتفاصيل بطاقة الائتمان وأرقام الضمان الاجتماعي والوثائق الشخصية. يمكن أن يؤدي خرق الخصوصية هذا إلى سرقة الهوية والاحتيال المالي والاختراق للمعلومات السرية.
  • الخسارة المالية : يمكن للمهاجمين استغلال RATs للوصول إلى الحسابات المصرفية عبر الإنترنت ومحافظ العملات المشفرة والخدمات المالية الأخرى. يمكنهم إجراء معاملات غير مصرح بها ، وجمع الأموال ، والقيام بأنشطة احتيالية نيابة عن الضحية ، مما يؤدي إلى خسائر مالية كبيرة.
  • التجسس وتجسس الشركات : كثيرا ما تستخدم RATs للتجسس الصناعي. يمكن للمهاجمين التسلل إلى شبكات الشركات ، والملكية الفكرية غير المناسبة ، والأسرار التجارية ، والبرمجيات الاحتكارية ، وخطط الأعمال الحساسة. يمكن للمنافسين أو الكيانات الأجنبية استخدام هذه المعلومات المسروقة للحصول على ميزة تنافسية أو حتى تقويض الأمن القومي.
  • إتلاف البيانات أو برامج الفدية : بعض RATs قادرة على نشر برامج الفدية أو الحمولات المدمرة. يمكن للمهاجمين تشفير أو حذف البيانات القيمة ، مما يجعلها غير قابلة للوصول أو تفقد بشكل دائم. قد يطلبون بعد ذلك فدية لاستعادة البيانات أو يهددون بكشف معلومات حساسة.
  • تشكيل Botnet : يمكن استخدام RATs لإنشاء شبكات botnets ، وشبكات من الأجهزة المخترقة تحت سيطرة المهاجم. يمكن استخدام شبكات الروبوت هذه لشن هجمات إلكترونية واسعة النطاق ، بما في ذلك هجمات رفض الخدمة الموزعة (DDoS) التي تعطل الخدمات عبر الإنترنت.
  • انتشار البرامج الضارة : غالبًا ما تعمل RATs كبوابة لمزيد من الإصابات بالبرامج الضارة. يمكن للمهاجمين استخدام النظام المخترق لتوزيع البرامج الضارة على أجهزة أخرى داخل نفس الشبكة ، مما قد يؤدي إلى إصابة واسعة النطاق ومتتالية.
  • فقدان السيطرة : يفقد الضحايا السيطرة على أجهزتهم الخاصة ، حيث يمكن للمهاجمين التعامل مع الملفات وتثبيت البرامج أو إلغاء تثبيتها وتغيير الإعدادات والوصول إلى أي معلومات مخزنة على الجهاز. يمكن أن يؤدي هذا إلى الشعور بالانتهاك والعجز.

باختصار ، تشكل عدوى RAT مخاطر كبيرة على الأفراد والشركات وحتى المجتمع ككل. من الأهمية بمكان تنفيذ ممارسات قوية للأمن السيبراني ، بما في ذلك تحديثات البرامج المنتظمة ، واستخدام كلمات مرور قوية وفريدة من نوعها ، واستخدام برامج أمان ذات سمعة طيبة ، والبقاء متيقظين ضد التصيد والأنشطة المشبوهة للتخفيف من المخاطر المرتبطة بهجمات RAT.

الشائع

الأكثر مشاهدة

جار التحميل...