SectopRAT

Οι ειδικοί στο Cybersecurity έχουν αποκαλύψει ένα ολοκαίνουργιο RAT (Trojan Remote Access) που ονομάζεται SectopRAT. Όταν αποκόμισαν την απειλή, έγινε φανερό ότι οι συγγραφείς της εξακολουθούν να εργάζονται πάνω σε αυτήν. Οι διάφορες λειτουργίες δεν λειτουργούν και πολλές μονάδες φαίνεται να απέχουν πολύ από την ολοκλήρωσή τους.

Εκτοξεύει μια δευτερεύουσα επιφάνεια εργασίας

Παρ 'όλα αυτά, παρά το γεγονός ότι πρόκειται για ένα ακόμα έργο, το SectopRAT έχει ένα πολύ ενδιαφέρον χαρακτηριστικό. Αυτή η απειλή μπορεί να ξεκινήσει μια πρόσθετη διαδικασία που ονομάζεται 'explorer.exe' που θα κρυφτεί από το θύμα. Αυτή η διαδικασία εκκινεί μια δεύτερη επιφάνεια εργασίας που ο χρήστης δεν μπορεί να δει, αλλά οι επιτιθέμενοι μπορούν να λειτουργήσουν ελεύθερα. Η δεύτερη επιφάνεια εργασίας θα επιτρέψει στους συγγραφείς του SectopRAT να περάσουν από τα αρχεία του θύματος, να περιηγηθούν στο Διαδίκτυο και να αλλάξουν διάφορες ρυθμίσεις και διαμορφώσεις στον compromised host. Οι επιτιθέμενοι μπορούν επίσης να ξεκινήσουν μια νέα εμφάνιση προγράμματος περιήγησης. Ωστόσο, εάν τα θύματα έχουν εγκαταστήσει το πρόγραμμα περιήγησης στο Web με μη αυτόματο τρόπο, αντί να χρησιμοποιήσουν τις προεπιλεγμένες ρυθμίσεις εγκατάστασης, το SectopRAT ενδέχεται να μην είναι σε θέση να λειτουργήσει. Αυτό συμβαίνει επειδή οι επιτιθέμενοι έχουν χρησιμοποιήσει σκληρούς κώδικες για την εκτέλεση του προγράμματος περιήγησης στο Web (ανεξάρτητα αν πρόκειται για το Google Chrome, το Mozilla Firefox ή τον Internet Explorer).

Άλλες δυνατότητες

Εκτός από τις δυνατότητες που αναφέρονται παραπάνω, το SectopRAT μπορεί επίσης να χειριστεί το δρομέα και να εκκινήσει μια μονάδα πληκτρολογίου. Αυτό σημαίνει ότι ο έλεγχος των εισβολέων είναι σχεδόν απεριόριστος και μπορούν να λειτουργήσουν τον κατεστραμμένο οικοδεσπότη σχεδόν σαν να τον έχουν αναλάβει φυσικά. Οι ερευνητές ανακάλυψαν επίσης ότι το SectopRAT θα μπορούσε να αλλάξει τη διεύθυνση του διακομιστή C & C (Command & Control) αρκετά γρήγορα και εύκολα. Το SectopRAT έχει πολλές άλλες δυνατότητες:

  • Συλλέξτε πληροφορίες σχετικά με τη μολυσμένη μηχανή.
  • Αποσυνδεθείτε από το συμβιβασμένο σύστημα.
  • Αυτο-ενημέρωση.

Οι συντάκτες του SectopRAT εξακολουθούν να δοκιμάζουν τα νερά

Οι ειδικοί έχουν εντοπίσει μερικές διαφορετικές παραλλαγές του SectopRAT που έχουν μεταφορτωθεί σε υπηρεσίες σάρωσης που προορίζονται για την ανίχνευση κακόβουλου λογισμικού. Οι ερευνητές εικάζουν ότι αυτό μπορεί να είναι το έργο των συγγραφέων του SectopRAT. Αυτό σημαίνει ότι προς το παρόν οι επιτιθέμενοι φαίνεται να βυθίζουν το δάχτυλό τους στο νερό και να ελέγχουν εάν η απειλή τους θα εντοπιστεί από έναν σαρωτή ασφαλείας. Μεταξύ των ανιχνευθέντων δειγμάτων ήταν μια παραλλαγή του SectopRAT, το οποίο μεταμφιέστηκε ως Adobe Flash Player. Αυτό μας οδηγεί στο να πιστέψουμε ότι το SectopRAT μπορεί να αναπαραχθεί ως ψεύτικο αντίγραφο του Adobe Flash Player ή μια ενημέρωση για την εφαρμογή.

Προσέξτε ιδιαίτερα κατά την περιήγηση στο Web και αποφύγετε τους σκιερούς ιστότοπους που ενδέχεται να φιλοξενούν αμφίβολο περιεχόμενο, καθώς αυτό είναι που πολλοί απατεώνες στον κυβερνοχώρο βασίζονται για την εξάπλωση κακόβουλου λογισμικού. Επιπλέον, θα πρέπει να κατεβάσετε και να εγκαταστήσετε μια αξιόπιστη εφαρμογή προστασίας από κακόβουλο λογισμικό που θα σας κρατήσει ασφαλή.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...