Threat Database Malware QwixxRAT Зловреден софтуер

QwixxRAT Зловреден софтуер

Новопоявил се троянски кон за отдалечен достъп (RAT), наречен QwixxRAT, се рекламира за продажба от неговите зле фокусирани разработчици в платформи като Telegram и Discord. След като QwixxRAT бъде имплантиран в базираните на Windows устройства на целевите жертви, той работи безшумно, за да събира големи количества чувствителна информация. След това получените данни се изпращат до Telegram бота на нападателя, като им се предоставя неоторизиран достъп до поверителните данни на жертвата.

Заплахата е сложно изработена, за да събира щателно различни видове данни. Това включва хронология на уеб браузъра, отметки, бисквитки, данни за кредитни карти, натискания на клавиши, екранни снимки, файлове със специфични разширения и информация от приложения като Steam и Telegram. Инструментариумът е достъпен за киберпрестъпниците на цена от 150 рубли за седмичен абонамент и 500 рубли за доживотен лиценз. Освен това се предлага и ограничена безплатна версия на инструментариума.

Заплашващите способности, наблюдавани в злонамерения софтуер QwixxRAT

QwixxRAT, изграден върху езика за програмиране C#, е оборудван с различни механизми за анти-анализ. Според анализа заплахата е внимателно проектирана, за да остане скрита и да избегне откриването, след като влезе в устройството на жертвата. Тези мерки включват използване на функция за заспиване за въвеждане на забавяне на изпълнението, както и извършване на оценки, за да се установи дали работи в пясъчна среда или виртуална среда.

Освен това QwixxRAT притежава допълнителни възможности като наблюдение за предварително дефиниран списък от процеси, който включва „taskmgr,“ „processhacker“, „netstat“, „netmon“, „tcpview“ и „wireshark“. Ако някой от тези процеси бъде открит, QwixxRAT спира собствените си дейности, докато идентифицираният процес не бъде прекратен.

Освен това QwixxRAT разполага с функция за подстригване, която дискретно осъществява достъп до чувствителни данни, съхранявани в клипборда на устройството. Основното намерение тук е да се извършват неразрешени трансфери на средства от портфейли за криптовалута.

Улесняването на ролята на командване и контрол (C2) на операциите е бот на Telegram, който служи като канал за издаване на команди. Тези команди задействат допълнителни действия за събиране на данни, включително задачи като заснемане на аудио и сесии на уеб камера и дори дистанционно иницииране на команди за изключване или рестартиране на компрометирания хост.

Жертвите на заплахи от ПЛЪХОВЕ могат да понесат тежки последствия

Инфекцията с троянски кон за отдалечен достъп (RAT) може да има сериозни и широкообхватни последици, тъй като предоставя на неоторизирани лица или групи дистанционен контрол върху компютъра или устройството на жертвата. Това ниво на неоторизиран достъп може да доведе до множество опасни резултати:

    • Кражба на данни и нахлуване в поверителността : RATs могат да измъкнат чувствителна лична и финансова информация, включително пароли, данни за кредитни карти, номера на социална осигуровка и лични документи. Това нарушение на поверителността може да доведе до кражба на самоличност, финансови измами и компрометиране на поверителна информация.
    • Финансова загуба : Нападателите могат да използват RAT, за да получат достъп до онлайн банкови сметки, портфейли за криптовалута и други финансови услуги. Те могат да извършват неразрешени транзакции, да събират средства и да извършват измамни дейности от името на жертвата, което води до значителни финансови загуби.
    • Шпионаж и корпоративен шпионаж : Плъховете често се използват за индустриален шпионаж. Нападателите могат да проникнат в корпоративни мрежи, да присвоят интелектуална собственост, търговски тайни, патентован софтуер и чувствителни бизнес планове. Конкуренти или чуждестранни субекти могат да използват тази открадната информация, за да получат конкурентно предимство или дори да подкопаят националната сигурност.
    • Унищожаване на данни или рансъмуер : Някои RATs са в състояние да внедряват рансъмуер или разрушителни полезни товари. Нападателите могат да криптират или изтрият ценни данни, правейки ги недостъпни или загубени завинаги. След това може да поискат откуп за възстановяване на данни или да заплашат да разкрият чувствителна информация.
    • Формиране на ботнет : RAT могат да се използват за създаване на ботнет мрежи, мрежи от компрометирани устройства под контрола на нападателя. Тези ботнети могат да се използват за стартиране на широкомащабни кибератаки, включително атаки за разпределен отказ от услуга (DDoS), които нарушават онлайн услугите.
    • Разпространение на злонамерен софтуер : RAT често служат като портал за по-нататъшни инфекции със зловреден софтуер. Нападателите могат да използват компрометираната система, за да разпространяват злонамерен софтуер до други устройства в рамките на същата мрежа, което потенциално води до широко разпространена и каскадна инфекция.
    • Загуба на контрол : Жертвите губят контрол над собствените си устройства, тъй като нападателите могат да манипулират файлове, да инсталират или деинсталират софтуер, да променят настройките и да имат достъп до всяка информация, съхранена на устройството. Това може да доведе до чувство на насилие и безпомощност.

В обобщение, инфекцията с RAT представлява значителни рискове за отделните хора, бизнеса и дори обществото като цяло. От решаващо значение е да се прилагат стабилни практики за киберсигурност, включително редовни софтуерни актуализации, използване на силни и уникални пароли, използване на уважаван софтуер за сигурност и оставане нащрек срещу фишинг и подозрителни дейности, за да се намалят рисковете, свързани с RAT атаките.

 

Тенденция

Най-гледан

Зареждане...