Threat Database Malware QwixxRAT-haittaohjelma

QwixxRAT-haittaohjelma

Uutta etäkäyttötroijalaista (RAT) nimeltä QwixxRAT mainostavat sen huonosti keskittyneet kehittäjät myyntiin Telegramin ja Discordin kaltaisilla alustoilla. Kun QwixxRAT on istutettu kohteena olevien uhrien Windows-pohjaisiin laitteisiin, se toimii äänettömästi ja kerää suuria määriä arkaluonteisia tietoja. Hankitut tiedot lähetetään sitten hyökkääjän Telegram-botille, mikä antaa heille luvattoman pääsyn uhrin luottamuksellisiin tietoihin.

Uhka on suunniteltu monimutkaisesti keräämään erityyppisiä tietoja huolellisesti. Tämä sisältää verkkoselainhistoriat, kirjanmerkit, evästeet, luottokorttitiedot, näppäinpainallukset, kuvakaappaukset, tiedostot tietyillä tunnisteilla ja tiedot sovelluksista, kuten Steam ja Telegram. Työkalusarja on verkkorikollisten saatavilla hintaan 150 ruplaa viikkotilauksesta ja 500 ruplaa elinikäisestä lisenssistä. Lisäksi työkalupakin rajoitettu ilmainen versio tarjotaan.

QwixxRAT-haittaohjelmassa havaitut uhkaavat ominaisuudet

QwixxRAT, joka on rakennettu C#-ohjelmointikielelle, on varustettu erilaisilla anti-analyysimekanismeilla. Analyysin mukaan uhka on suunniteltu huolellisesti niin, että se pysyy piilossa ja vältetään havaitseminen uhrin laitteen sisällä. Näihin toimenpiteisiin kuuluu lepotilatoiminnon käyttäminen suoritusviiveiden lisäämiseksi sekä arviointien suorittaminen sen tunnistamiseksi, toimiiko se hiekkalaatikossa vai virtuaaliympäristössä.

Lisäksi QwixxRAT sisältää lisäominaisuuksia, kuten ennalta määritellyn prosessiluettelon valvonnan, joka sisältää 'taskmgr', 'processhacker', 'netstat', 'netmon', 'tcpview' ja 'wireshark'. Jos jokin näistä prosesseista havaitaan, QwixxRAT keskeyttää omat toimintansa, kunnes tunnistettu prosessi lopetetaan.

Lisäksi QwixxRAT sisältää leikkuritoiminnon, joka käyttää huomaamattomasti laitteen leikepöydälle tallennettuja arkaluonteisia tietoja. Ensisijainen tarkoitus tässä on suorittaa luvattomia varojen siirtoja kryptovaluuttalompakoista.

Toiminnan Command-and-Control (C2) -roolia helpottaa Telegram-botti, joka toimii kanavana komentojen antamiseen. Nämä komennot käynnistävät täydentäviä tiedonkeruutoimia, mukaan lukien tehtävät, kuten ääni- ja verkkokameraistuntojen kaappaaminen ja jopa sammutus- tai uudelleenkäynnistyskomentojen etäkäynnistys vaarantuneessa isännässä.

RAT-uhkien uhrit voivat kärsiä vakavista seurauksista

Remote Access Trojan (RAT) -tartunnalla voi olla vakavia ja laaja-alaisia seurauksia, koska se antaa luvattomille henkilöille tai ryhmille kauko-ohjauksen uhrin tietokoneeseen tai laitteeseen. Tämän tason luvaton käyttö voi johtaa moniin vaarallisiin seurauksiin:

    • Tietovarkaus ja yksityisyyden loukkaus : RAT:t voivat suodattaa arkaluonteisia henkilökohtaisia ja taloudellisia tietoja, kuten salasanoja, luottokorttitietoja, sosiaaliturvatunnuksia ja henkilökohtaisia asiakirjoja. Tämä yksityisyyden loukkaus voi johtaa identiteettivarkauksiin, taloudellisiin petoksiin ja luottamuksellisten tietojen vaarantumiseen.
    • Taloudellinen menetys : Hyökkääjät voivat hyödyntää RAT:ia päästäkseen verkkopankkitileihin, kryptovaluuttalompakoihin ja muihin rahoituspalveluihin. He voivat suorittaa luvattomia liiketoimia, kerätä varoja ja suorittaa petollisia toimia uhrin puolesta, mikä johtaa huomattaviin taloudellisiin menetyksiin.
    • Vakoilu ja yritysvakoilu : RAT-laitteita käytetään usein teollisuusvakoilussa. Hyökkääjät voivat tunkeutua yritysverkkoihin, kavaltaa immateriaalioikeuksia, liikesalaisuuksia, ohjelmistoja ja arkaluonteisia liiketoimintasuunnitelmia. Kilpailijat tai ulkomaiset tahot voivat käyttää näitä varastettuja tietoja saavuttaakseen kilpailuetua tai jopa heikentääkseen kansallista turvallisuutta.
    • Tietojen tuhoaminen tai kiristysohjelmat : Jotkut RAT:t pystyvät ottamaan käyttöön kiristysohjelmia tai tuhoisia hyötykuormia. Hyökkääjät voivat salata tai poistaa arvokkaita tietoja, jolloin ne eivät ole käytettävissä tai ne katoavat pysyvästi. He saattavat sitten vaatia lunnaita tietojen palauttamisesta tai uhata paljastaa arkaluonteisia tietoja.
    • Bottiverkon muodostus : RAT-verkkoja voidaan käyttää botnet-verkkojen, vaarantuneiden laitteiden verkkojen luomiseen hyökkääjän hallinnassa. Näitä bottiverkkoja voidaan käyttää laajamittaisten kyberhyökkäuksien käynnistämiseen, mukaan lukien hajautetut palvelunestohyökkäykset (DDoS), jotka häiritsevät verkkopalveluita.
    • Haittaohjelmien leviäminen : RAT:t toimivat usein yhdyskäytävänä uusille haittaohjelmille. Hyökkääjät voivat käyttää vaarantunutta järjestelmää levittääkseen haittaohjelmia muihin laitteisiin samassa verkossa, mikä voi johtaa laajalle levinneeseen ja peräkkäiseen infektioon.
    • Hallinnan menettäminen : Uhrit menettävät omien laitteidensa hallinnan, koska hyökkääjät voivat käsitellä tiedostoja, asentaa tai poistaa ohjelmistoja, muuttaa asetuksia ja käyttää kaikkia laitteeseen tallennettuja tietoja. Tämä voi johtaa loukkauksen ja avuttomuuden tunteeseen.

Yhteenvetona voidaan todeta, että RAT-infektio aiheuttaa merkittäviä riskejä yksilöille, yrityksille ja jopa yhteiskunnalle yleensä. RAT-hyökkäyksiin liittyvien riskien vähentämiseksi on ratkaisevan tärkeää ottaa käyttöön vankat kyberturvallisuuskäytännöt, mukaan lukien säännölliset ohjelmistopäivitykset, vahvojen ja ainutlaatuisten salasanojen käyttö, hyvämaineisten tietoturvaohjelmistojen käyttäminen ja valppaana urkinta- ja epäilyttäviä toimia vastaan.

 

Trendaavat

Eniten katsottu

Ladataan...