S-400 RAT

S-400 RAT er en Remote Access Trojan (RAT), der besidder en bred vifte af påtrængende egenskaber. RAT'er er ekstremt skadelige trusler, og tilstedeværelsen af en på din computer repræsenterer en massiv sikkerhedsrisiko, der nødvendiggør en øjeblikkelig og afgørende reaktion. Faktisk bør S-400 behandles så hurtigt som muligt, da enhver længerevarende tilstedeværelse på enheden vil øge chancerne for, at angriberne opfylder deres mål.

Efter at have analyseret truslen, opdagede cybersikkerhedsforskere, at den er i stand til at fungere som en bagdør, infostealer, krypto-miner, keylogger og klipper. S-400 RAT er også udstyret med forskellige antianalyseteknikker. For eksempel udfører truslen flere kontroller i et forsøg på at afgøre, om den udføres i en virtuel maskine eller et sandkassemiljø.

Umiddelbart efter at være blevet etableret på det målrettede system, vil S-400 begynde at indsamle vigtige systemdata, som vil blive transmitteret til angriberne. Bagefter vil det etablere en bagdørskanal, som giver hackerne mulighed for at påtage sig næsten fuld kontrol over den kompromitterede enhed, hvis de ville.

S-400 RAT kan høste enorme mængder private data, som den udtrækker fra de installerede browsere og andre applikationer. De målrettede data kan omfatte kontolegitimationsoplysninger, finansielle og bankoplysninger, andre oplysninger, der er gemt som en autofill-indstilling, hele søge- og browserhistorikken og mere. For at komplementere dens dataindsamlingsfunktionalitet kan S-400 RAT også etablere keylogging-rutiner, der fanger ethvert tryk på tastaturet eller musen.

Angriberne kan også instruere S-400 til at aktivere sine krypto-mine-funktioner. I dette tilfælde vil truslen kapre systemets hardwareressourcer og bruge dem til at mine efter en valgt kryptovaluta. Afhængigt af sværhedsgraden af situationen kan systemet begynde at kæmpe med selv grundlæggende operationer, da truslen vil optage CPU- eller GPU-kapacitetenfuldstændig.

Endelig kunne S-400 via sine clipper-egenskaber erstatte de data, der er gemt i copy/paste-bufferens hukommelsesplads. Denne teknik bruges almindeligvis af hackere til at skifte krypto-wallet-adressen, der er gemt af brugeren, med deres egen, og dermed omdirigere de overførte midler til konti under deres kontrol.

Trending

Mest sete

Indlæser...