Threat Database Malware QwixxRAT pahavara

QwixxRAT pahavara

Äsja esilekerkivat kaugjuurdepääsu troojalast (RAT) nimega QwixxRAT reklaamivad selle halvasti keskendunud arendajad sellistel platvormidel nagu Telegram ja Discord. Kui QwixxRAT on sihitud ohvrite Windowsi-põhistesse seadmetesse siirdatud, töötab see vaikselt, et koguda suures koguses tundlikku teavet. Seejärel saadetakse saadud andmed ründaja Telegrami robotisse, võimaldades neile volitamata juurdepääsu ohvri konfidentsiaalsetele andmetele.

Oht on keerukalt välja töötatud, et koguda hoolikalt erinevat tüüpi andmeid. See hõlmab veebibrauseri ajalugu, järjehoidjaid, küpsiseid, krediitkaardi andmeid, klahvivajutusi, ekraanipilte, kindla laiendiga faile ja teavet sellistest rakendustest nagu Steam ja Telegram. Tööriistakomplekt on küberkurjategijatele saadaval hinnaga 150 rubla nädalatellimuse eest ja 500 rubla eluaegse litsentsi eest. Lisaks pakutakse ka tööriistakomplekti piiratud tasuta versiooni.

QwixxRAT-i pahavaras täheldatud ähvardavad võimalused

QwixxRAT, mis on üles ehitatud C# programmeerimiskeelele, on varustatud erinevate analüüsivastaste mehhanismidega. Analüüsi kohaselt on oht hoolikalt kavandatud nii, et see jääks varjatuks ja väldiks selle tuvastamist, kui see on ohvri seadmesse sattunud. Need meetmed hõlmavad puhkefunktsiooni kasutamist täitmise viivituste lisamiseks, samuti hindamiste läbiviimist, et teha kindlaks, kas see töötab liivakastis või virtuaalses keskkonnas.

Lisaks on QwixxRAT-il lisavõimalused, nagu eelmääratletud protsesside loendi jälgimine, mis sisaldab "taskmgr", "processhacker", "netstat", "netmon", "tcpview" ja "wireshark". Kui mõni neist protsessidest tuvastatakse, peatab QwixxRAT oma tegevuse kuni tuvastatud protsessi lõpetamiseni.

Lisaks on QwixxRAT-il lõikurifunktsioon, mis pääseb diskreetselt juurde seadme lõikepuhvrisse salvestatud tundlikele andmetele. Peamine eesmärk on siin teostada volitamata rahaülekandeid krüptoraha rahakotist.

Toimingute Command-and-Control (C2) rolli hõlbustab Telegrami robot, mis toimib käskude väljastamise kanalina. Need käsud käivitavad täiendavaid andmekogumistoiminguid, sealhulgas selliseid ülesandeid nagu heli ja veebikaamera seansside jäädvustamine ning isegi kaugkäskude käivitamine ohustatud hostis seiskamis- või taaskäivituskäskude kaudu.

ROT-ohtude ohvritel võivad olla rasked tagajärjed

Kaugjuurdepääsu Trooja (RAT) nakkusel võivad olla rasked ja laiaulatuslikud tagajärjed, kuna see annab volitamata isikutele või rühmadele ohvri arvuti või seadme kaugjuhtimise. Selline volitamata juurdepääs võib kaasa tuua palju ohtlikke tagajärgi:

    • Andmete vargus ja privaatsusrikkumine : RAT-id võivad välja filtreerida tundlikku isiklikku ja finantsteavet, sealhulgas paroole, krediitkaardiandmeid, sotsiaalkindlustuse numbreid ja isiklikke dokumente. See privaatsuse rikkumine võib põhjustada identiteedivargust, finantspettust ja konfidentsiaalse teabe ohtu sattumist.
    • Rahaline kaotus : ründajad saavad RAT-e ära kasutada, et pääseda ligi Interneti-pangakontodele, krüptovaluuta rahakottidele ja muudele finantsteenustele. Nad võivad sooritada volitamata tehinguid, koguda raha ja sooritada ohvri nimel pettusi, mille tulemuseks on suur rahaline kahju.
    • Spionaaž ja ettevõtete spionaaž : RAT-sid kasutatakse sageli tööstusspionaažiks. Ründajad võivad tungida ettevõtete võrkudesse, omastada intellektuaalomandit, ärisaladusi, patenteeritud tarkvara ja tundlikke äriplaane. Konkurendid või välisriigi üksused võivad seda varastatud teavet kasutada konkurentsieelise saavutamiseks või isegi riigi julgeoleku kahjustamiseks.
    • Andmete hävitamine või lunavara : mõned RAT-id on võimelised juurutama lunavara või hävitavat kasulikku koormust. Ründajad saavad krüpteerida või kustutada väärtuslikke andmeid, muutes need kättesaamatuks või jäädavalt kaotsi. Seejärel võivad nad nõuda andmete taastamise eest lunaraha või ähvardada tundlikku teavet paljastada.
    • Botivõrgu moodustamine : RAT-e saab kasutada robotivõrkude, ründaja kontrolli all olevate ohustatud seadmete võrkude loomiseks. Neid robotvõrke saab kasutada suuremahuliste küberrünnakute käivitamiseks, sealhulgas hajutatud teenuse keelamise (DDoS) rünnakuteks, mis häirivad võrguteenuseid.
    • Pahavara levik : RAT-id toimivad sageli edasiste pahavarainfektsioonide väravana. Ründajad saavad ohustatud süsteemi kasutada pahavara levitamiseks teistesse samasse võrku kuuluvatesse seadmetesse, mis võib viia laialt levinud ja kaskaadnakkuseni.
    • Kontrolli kaotamine : ohvrid kaotavad kontrolli oma seadmete üle, kuna ründajad saavad failidega manipuleerida, tarkvara installida või desinstallida, seadeid muuta ja seadmesse salvestatud teabele juurde pääseda. Selle tagajärjeks võib olla rikkumise ja abituse tunne.

Kokkuvõttes kujutab RAT-nakkus märkimisväärset ohtu üksikisikutele, ettevõtetele ja isegi ühiskonnale laiemalt. RAT-i rünnakutega seotud riskide maandamiseks on ülioluline rakendada tugevaid küberjulgeoleku tavasid, sealhulgas regulaarselt värskendada tarkvara, kasutada tugevaid ja ainulaadseid paroole, kasutada mainekat turbetarkvara ning olla valvel andmepüügi ja kahtlaste tegevuste suhtes.

 

Trendikas

Enim vaadatud

Laadimine...