S-400 RAT

S-400 RAT هو حصان طروادة للوصول عن بعد (RAT) يمتلك مجموعة متنوعة من القدرات التدخلية. RATs هي تهديدات ضارة للغاية ، ووجود واحد على جهاز الكمبيوتر الخاص بك يمثل مخاطرة أمنية هائلة ، مما يستلزم رد فعل فوري وحاسم. في الواقع ، يجب التعامل مع S-400 في أسرع وقت ممكن ، لأن أي وجود طويل الأمد على الجهاز سيزيد من فرص المهاجمين في تحقيق أهدافهم.

بعد تحليل التهديد ، اكتشف باحثو الأمن السيبراني أنه قادر على العمل كباب خلفي ، ومخترق معلومات ، وعامل تشفير ، و keylogger ، ومقص. تم تجهيز S-400 RAT أيضًا بمختلف تقنيات مكافحة التحليل. على سبيل المثال ، يقوم التهديد بإجراء العديد من عمليات التحقق ، في محاولة لتحديد ما إذا كان يتم تنفيذه في جهاز افتراضي أو بيئة وضع الحماية.

فور إنشائه على النظام المستهدف ، سيبدأ S-400 في جمع بيانات النظام المهمة التي سيتم نقلها إلى المهاجمين. بعد ذلك ، ستنشئ قناة خلفية ، مما يسمح للقراصنة بفرض سيطرة شبه كاملة على الجهاز المخترق إذا أرادوا ذلك.

يمكن لـ S-400 RAT حصاد كميات هائلة من البيانات الخاصة التي تستخرجها من المتصفحات المثبتة والتطبيقات الأخرى. قد تتضمن البيانات المستهدفة بيانات اعتماد الحساب والتفاصيل المالية والمصرفية والمعلومات الأخرى المحفوظة كخيار الملء التلقائي ومحفوظات البحث والتصفح بالكامل والمزيد. لاستكمال وظائف جمع البيانات الخاصة به ، يمكن لـ S-400 RAT أيضًا إنشاء إجراءات تسجيل لوحة مفاتيح تلتقط أي زر يتم الضغط عليه على لوحة المفاتيح أو الماوس.

يمكن للمهاجمين أيضًا توجيه تعليمات إلى S-400 لتفعيل قدرات تعدين العملات المشفرة. في هذه الحالة ، سيختطف التهديد موارد أجهزة النظام ويستخدمها للتعدين مقابل عملة مشفرة مختارة. اعتمادًا على شدة الموقف ، يمكن أن يبدأ النظام في النضال حتى مع العمليات الأساسية ، حيث سيشغل التهديد سعة وحدة المعالجة المركزية أو وحدة معالجة الرسوماتبالكامل.

أخيرًا ، من خلال قدرات المقص ، يمكن لـ S-400 استبدال البيانات المحفوظة في مساحة ذاكرة التخزين المؤقت للنسخ / اللصق. يتم استخدام هذه التقنية بشكل شائع من قبل المتسللين لتبديل عنوان المحفظة المشفرة الذي حفظه المستخدم مع عنوانه الخاص ، وبالتالي إعادة توجيه الأموال المحولة إلى الحسابات الخاضعة لسيطرتهم.

الشائع

الأكثر مشاهدة

جار التحميل...