ApolloRAT

ApolloRAT, כפי ששמו מרמז, הוא טרויאני גישה מרחוק (RAT). האיום נוצר באמצעות שפת התכנות Python והוא מצויד במערך גדול של פונקציות מזיקות. כמו רוב האיומים מסוג זה, ApolloRAT יכולה לספק לתוקפים גישה מרחוק למכשיר הפרוץ. לאחר מכן, ההאקרים יכולים להמשיך לבצע פקודות מעטפת שרירותיות על המערכת, לגרום לה לכיבוי או הפעלה מחדש, ואפילו להפעיל שגיאת מערכת קריטית.

בהתאם למטרות הספציפיות של התוקפים, ניתן להנחות את ApolloRAT לאסוף כמויות אדירות של נתונים מהמערכת הנגועה. הפרטים שנאספו עשויים לכלול את כתובת ה-IP, היסטוריית הגלישה, סיסמאות Wi-Fi, סיסמאות שנשלפו מהדפדפנים של הקורבן ועוד. התוכנה הזדונית יכולה גם לתפעל את מערכת הקבצים על ידי הורדת קבצים נוספים או העלאת קבצים נבחרים, מה שמאפשר לפושעי הסייבר לספק מטענים מאיימים בשלב הבא למכשיר או להשיג נתונים רגישים וסודיים. ApolloRAT יכולה גם לצלם צילומי מסך, להציג הודעות או להשמיע אודיו מטקסט לדיבור. שחקני האיום יכולים להשתמש ב-ApolloRAT כחלק מתוכניות דיוג. התוכנה הזדונית יכולה להציג ממשקי יישומים מזויפים או מסמכי PDF.

יש לציין כי ל-ApolloRAT יש מספר טכניקות נגד זיהוי. ראשית, הוא מורכב עם מהדר Nuitka מקור לקורס, מה שמקשה הרבה יותר על הנדסה לאחור, מכיוון ש-Nuitka אינה בחירה נפוצה בקרב פושעי סייבר. האיום יכול לסרוק אחר סימנים של הפעלה בתוך סביבה וירטואלית, להשבית את Windows Defender וחומת האש, כמו גם את מנהל המשימות של Windows. השימוש בפלטפורמת ההודעות של Discord כשרת Command-and-Control (C&C) מעכב עוד יותר את זיהוי התוכנה הזדונית.

מגמות

הכי נצפה

טוען...