Threat Database Remote Administration Tools अपोलोआरएटी

अपोलोआरएटी

ApolloRAT, जैसा कि इसके नाम से पता चलता है, एक रिमोट एक्सेस ट्रोजन (RAT) है। पायथन प्रोग्रामिंग भाषा का उपयोग करके खतरा पैदा किया गया था और यह हानिकारक कार्यों के एक बड़े सेट से लैस है। इस प्रकार के अधिकांश खतरों की तरह, ApolloRAT हमलावरों को टूटे हुए डिवाइस तक रिमोट एक्सेस प्रदान कर सकता है। बाद में, हैकर्स सिस्टम पर मनमानी शेल कमांड निष्पादित करने के लिए आगे बढ़ सकते हैं, इसे बंद या पुनरारंभ करने का कारण बन सकते हैं, और यहां तक कि एक महत्वपूर्ण सिस्टम त्रुटि भी ट्रिगर कर सकते हैं।

हमलावरों के विशिष्ट लक्ष्यों के आधार पर, अपोलोआरएटी को संक्रमित सिस्टम से बड़ी मात्रा में डेटा एकत्र करने का निर्देश दिया जा सकता है। एकत्रित विवरण में आईपी पता, ब्राउज़िंग इतिहास, वाई-फाई पासवर्ड, पीड़ित के ब्राउज़र से निकाले गए पासवर्ड और बहुत कुछ शामिल हो सकते हैं। मैलवेयर अतिरिक्त फ़ाइलों को डाउनलोड करके या चयनित फ़ाइलों को अपलोड करके फाइल सिस्टम में हेरफेर भी कर सकता है, साइबर अपराधियों को डिवाइस पर अगले चरण के खतरनाक पेलोड वितरित करने या संवेदनशील और गोपनीय डेटा प्राप्त करने की अनुमति देता है। ApolloRAT स्क्रीनशॉट भी ले सकता है, संदेश प्रदर्शित कर सकता है या टेक्स्ट-टू-स्पीच ऑडियो चला सकता है। धमकी देने वाले अभिनेता फ़िशिंग योजनाओं के हिस्से के रूप में ApolloRAT का उपयोग कर सकते हैं। मैलवेयर नकली एप्लिकेशन इंटरफेस या पीडीएफ दस्तावेज़ प्रदर्शित कर सकता है।

यह ध्यान दिया जाना चाहिए कि ApolloRAT में कई एंटी-डिटेक्शन तकनीकें हैं। सबसे पहले, इसे नुइटका सोर्स-टू-कोर्स कंपाइलर के साथ संकलित किया गया है, जिससे रिवर्स-इंजीनियरिंग को और अधिक कठिन बना दिया गया है, क्योंकि साइबर अपराधियों के बीच नुइटका एक आम पसंद नहीं है। खतरा एक आभासी वातावरण के अंदर चलने के संकेतों के लिए स्कैन कर सकता है, विंडोज डिफेंडर और फ़ायरवॉल को अक्षम कर सकता है, साथ ही साथ विंडोज टास्क मैनेजर भी। कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर के रूप में डिस्कॉर्ड मैसेजिंग प्लेटफॉर्म का उपयोग मैलवेयर का पता लगाने में और बाधा डालता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...