Threat Database Malware Programari maliciós QwixxRAT

Programari maliciós QwixxRAT

Un nou troià d'accés remot (RAT) emergent anomenat QwixxRAT està sent promocionat per a la venda pels seus desenvolupadors poc enfocats a plataformes com Telegram i Discord. Una vegada que el QwixxRAT s'implanta als dispositius basats en Windows de les víctimes apuntades, funciona en silenci per recollir grans quantitats d'informació sensible. A continuació, les dades adquirides s'envien al bot de Telegram de l'atacant, donant-li accés no autoritzat a les dades confidencials de la víctima.

L'amenaça s'ha dissenyat de manera complexa per recopilar diversos tipus de dades meticulosament. Això inclou els historials del navegador web, els marcadors, les galetes, els detalls de la targeta de crèdit, les pulsacions de tecles, les captures de pantalla, els fitxers amb extensions específiques i la informació d'aplicacions com Steam i Telegram. El conjunt d'eines està disponible per als ciberdelinqüents a un preu de 150 rubles per a una subscripció setmanal i 500 rubles per a una llicència de per vida. A més, també s'ofereix una versió gratuïta limitada del conjunt d'eines.

Les capacitats amenaçadores observades al programari maliciós QwixxRAT

QwixxRAT, basat en el llenguatge de programació C#, està equipat amb diversos mecanismes antianàlisi. Segons l'anàlisi, l'amenaça està acuradament dissenyada per romandre oculta i evitar la detecció un cop dins del dispositiu de la víctima. Aquestes mesures inclouen l'ús d'una funció de repòs per introduir retards en l'execució, així com la realització d'avaluacions per identificar si funciona dins d'un entorn virtual o sandbox.

A més, QwixxRAT té capacitats addicionals com la supervisió d'una llista predefinida de processos que inclou "taskmgr", "processhacker", "netstat", "netmon", "tcpview" i "wireshark". Si es detecta algun d'aquests processos, QwixxRAT suspèn les seves pròpies activitats fins que finalitzi el procés identificat.

A més, QwixxRAT inclou una funcionalitat de talladora que accedeix discretament a les dades sensibles emmagatzemades al porta-retalls del dispositiu. La intenció principal aquí és dur a terme transferències no autoritzades de fons de carteres de criptomoneda.

La funció de comandament i control (C2) de les operacions és un bot de Telegram, que serveix de conducte per emetre ordres. Aquestes ordres desencadenen accions addicionals de recollida de dades, incloses tasques com capturar sessions d'àudio i càmera web i fins i tot iniciar ordres d'apagada o reinici de forma remota a l'amfitrió compromès.

Les víctimes de les amenaces de RAT poden patir greus conseqüències

Una infecció de troià d'accés remot (RAT) pot tenir conseqüències greus i de gran abast, ja que permet a individus o grups no autoritzats el control remot de l'ordinador o dispositiu de la víctima. Aquest nivell d'accés no autoritzat pot donar lloc a una multitud de resultats perillosos:

    • Robatori de dades i invasió de la privadesa : els RAT poden exfiltrar informació personal i financera sensible, incloses contrasenyes, dades de targetes de crèdit, números de seguretat social i documents personals. Aquesta violació de la privadesa pot provocar el robatori d'identitat, el frau financer i el compromís de la informació confidencial.
    • Pèrdues financeres : els atacants poden explotar les RAT per accedir a comptes bancaris en línia, carteres de criptomoneda i altres serveis financers. Poden realitzar transaccions no autoritzades, recaptar fons i dur a terme activitats fraudulentes en nom de la víctima, provocant pèrdues financeres importants.
    • Espionatge i espionatge corporatiu : les RAT s'utilitzen freqüentment per a l'espionatge industrial. Els atacants poden infiltrar-se a les xarxes corporatives, malversar propietat intel·lectual, secrets comercials, programari propietari i plans empresarials sensibles. Els competidors o entitats estrangeres podrien utilitzar aquesta informació robada per obtenir un avantatge competitiu o fins i tot soscavar la seguretat nacional.
    • Destrucció de dades o ransomware : alguns RAT són capaços de desplegar ransomware o càrregues útils destructives. Els atacants poden xifrar o suprimir dades valuoses, fent-les inaccessibles o perdudes permanentment. Aleshores podrien exigir un rescat per a la recuperació de dades o amenaçar amb exposar informació sensible.
    • Formació de botnets : les RAT es poden utilitzar per crear botnets, xarxes de dispositius compromesos sota el control de l'atacant. Aquestes botnets es poden utilitzar per llançar ciberatacs a gran escala, inclosos els atacs de denegació de servei distribuït (DDoS) que interrompen els serveis en línia.
    • Propagació de programari maliciós : les RAT solen servir com a porta d'entrada per a més infeccions de programari maliciós. Els atacants poden utilitzar el sistema compromès per distribuir programari maliciós a altres dispositius dins de la mateixa xarxa, cosa que pot provocar una infecció generalitzada i en cascada.
    • Pèrdua de control : les víctimes perden el control dels seus propis dispositius, ja que els atacants poden manipular fitxers, instal·lar o desinstal·lar programari, modificar la configuració i accedir a qualsevol informació emmagatzemada al dispositiu. Això pot provocar un sentiment de violació i impotència.

En resum, una infecció per RAT comporta riscos substancials per a les persones, les empreses i fins i tot la societat en general. És crucial implementar pràctiques sòlides de ciberseguretat, incloses actualitzacions periòdiques de programari, utilitzant contrasenyes fortes i úniques, emprant programari de seguretat de bona reputació i estar atents contra activitats de pesca i sospitoses per mitigar els riscos associats als atacs de RAT.

 

Tendència

Més vist

Carregant...