Threat Database Keyloggers С-400 ПЛЪХ

С-400 ПЛЪХ

S-400 RAT е троянски кон за отдалечен достъп (RAT), който притежава разнообразна гама от натрапчиви възможности. RAT са изключително вредни заплахи и наличието на такъв на вашия компютър представлява огромен риск за сигурността, изискващ незабавна и решителна реакция. Всъщност със S-400 трябва да се работи възможно най-скоро, тъй като всяко продължително присъствие на устройството ще увеличи шансовете нападателите да изпълнят целите си.

След като анализираха заплахата, изследователите на киберсигурността откриха, че тя е в състояние да действа като бекдор, крадец на информация, крипто копател, кейлогър и клипер. S-400 RAT също е оборудван с различни техники за антианализ. Например, заплахата извършва няколко проверки в опит да определи дали се изпълнява във виртуална машина или среда с пясъчна среда.

Веднага след като бъде установен в целевата система, S-400 ще започне да събира важни системни данни, които ще бъдат предадени на нападателите. След това той ще установи бекдор канал, който позволява на хакерите да поемат почти пълен контрол над компрометираното устройство, ако искат.

S-400 RAT може да събира огромни количества лични данни, които извлича от инсталираните браузъри и други приложения. Целевите данни могат да включват идентификационни данни за сметка, финансови и банкови данни, друга информация, запазена като опция за автоматично попълване, цялата история на търсене и сърфиране и други. За да допълни своята функционалност за събиране на данни, S-400 RAT също може да създаде рутинни програми за записване на клавиатура, които ще улавят всяко натискане на бутон на клавиатурата или мишката.

Нападателите също могат да инструктират S-400 да активира своите възможности за крипто копаене. В този случай заплахата ще отвлече хардуерните ресурси на системата и ще ги използва за копаене за избрана криптовалута. В зависимост от сериозността на ситуацията, системата може да започне да се бори дори с основни операции, тъй като заплахата ще заеме капацитета на процесора или графичния процесорнапълно.

И накрая, чрез своите възможности за подстригване, S-400 може да замести данните, записани в пространството на буферната памет за копиране/поставяне. Тази техника обикновено се използва от хакери, за да превключват адреса на крипто портфейла, запазен от потребителя, със собствен, като по този начин пренасочват прехвърлените средства към сметки под техен контрол.

Тенденция

Най-гледан

Зареждане...