Threat Database Malware QwixxRAT Malware

QwixxRAT Malware

Novonastali trojanac s udaljenim pristupom (RAT) nazvan QwixxRAT promoviraju na prodaju njegovi loše fokusirani programeri na platformama kao što su Telegram i Discord. Nakon što se QwixxRAT ugradi u Windows uređaje ciljanih žrtava, radi tiho kako bi prikupio velike količine osjetljivih informacija. Prikupljeni podaci se zatim šalju napadačevom Telegram botu, dopuštajući mu neovlašteni pristup povjerljivim detaljima žrtve.

Prijetnja je zamršeno osmišljena da pažljivo prikuplja različite vrste podataka. To uključuje povijest web-preglednika, knjižne oznake, kolačiće, podatke o kreditnoj kartici, pritiske tipki, snimke zaslona, datoteke s određenim ekstenzijama i informacije iz aplikacija kao što su Steam i Telegram. Komplet alata dostupan je kibernetičkim kriminalcima po cijeni od 150 rubalja za tjednu pretplatu i 500 rubalja za doživotnu licencu. Nadalje, nudi se i ograničena besplatna verzija kompleta alata.

Prijeteće mogućnosti uočene u zlonamjernom softveru QwixxRAT

QwixxRAT, izgrađen na C# programskom jeziku, opremljen je različitim mehanizmima protiv analize. Prema analizi, prijetnja je pažljivo osmišljena kako bi ostala skrivena i izbjegla otkrivanje nakon što se nađe u žrtvinom uređaju. Ove mjere obuhvaćaju korištenje funkcije mirovanja za uvođenje kašnjenja izvršenja, kao i provođenje procjena radi utvrđivanja radi li unutar sandboxa ili virtualnog okruženja.

Nadalje, QwixxRAT posjeduje dodatne mogućnosti poput praćenja unaprijed definiranog popisa procesa koji uključuje 'taskmgr', 'processhacker', 'netstat', 'netmon', 'tcpview' i 'wireshark'. Ako se otkrije bilo koji od ovih procesa, QwixxRAT obustavlja vlastite aktivnosti dok se identificirani proces ne prekine.

Uz to, QwixxRAT ima funkciju klipera koja diskretno pristupa osjetljivim podacima pohranjenim u međuspremniku uređaja. Primarna namjera ovdje je izvršiti neovlaštene prijenose sredstava iz novčanika kriptovaluta.

Olakšavanje uloge zapovijedanja i kontrole (C2) operacija je Telegram bot, koji služi kao kanal za izdavanje naredbi. Ove naredbe pokreću dodatne akcije prikupljanja podataka, uključujući zadatke poput snimanja zvuka i sesija web-kamere, pa čak i daljinsko pokretanje naredbi za isključivanje ili ponovno pokretanje na kompromitiranom hostu.

Žrtve prijetnji ŠTAKORIMA mogu pretrpjeti teške posljedice

Infekcija Trojancem s daljinskim pristupom (RAT) može imati ozbiljne i široke posljedice jer neovlaštenim pojedincima ili grupama daje daljinsku kontrolu nad žrtvinim računalom ili uređajem. Ova razina neovlaštenog pristupa može dovesti do mnoštva opasnih ishoda:

  • Krađa podataka i narušavanje privatnosti : ŠTAKORI mogu eksfiltrirati osjetljive osobne i financijske podatke, uključujući lozinke, podatke o kreditnoj kartici, brojeve socijalnog osiguranja i osobne dokumente. Ova povreda privatnosti može dovesti do krađe identiteta, financijske prijevare i ugrožavanja povjerljivih informacija.
  • Financijski gubitak : Napadači mogu iskoristiti RAT-ove za pristup računima za bankarstvo na mreži, novčanicima za kriptovalute i drugim financijskim uslugama. Oni mogu obavljati neovlaštene transakcije, prikupljati sredstva i provoditi lažne aktivnosti u ime žrtve, što rezultira znatnim financijskim gubicima.
  • Špijunaža i korporativna špijunaža : RAT-ovi se često koriste za industrijsku špijunažu. Napadači se mogu infiltrirati u korporativne mreže, zloupotrijebiti intelektualno vlasništvo, poslovne tajne, vlasnički softver i osjetljive poslovne planove. Konkurenti ili strani subjekti mogli bi upotrijebiti ove ukradene podatke za postizanje konkurentske prednosti ili čak potkopati nacionalnu sigurnost.
  • Uništavanje podataka ili Ransomware : Neki RAT-ovi mogu postaviti ransomware ili destruktivne sadržaje. Napadači mogu šifrirati ili izbrisati vrijedne podatke, čineći ih nedostupnima ili trajno izgubljenima. Tada bi mogli tražiti otkupninu za oporavak podataka ili zaprijetiti otkrivanjem osjetljivih informacija.
  • Formiranje botneta : RAT-ovi se mogu koristiti za stvaranje botneta, mreže kompromitiranih uređaja pod kontrolom napadača. Ti se botnetovi mogu koristiti za pokretanje kibernetičkih napada velikih razmjera, uključujući DDoS (Distributed Denial of Service) napade koji ometaju mrežne usluge.
  • Širenje zlonamjernog softvera : RAT-ovi često služe kao prolaz za daljnje infekcije zlonamjernim softverom. Napadači mogu koristiti kompromitirani sustav za distribuciju zlonamjernog softvera na druge uređaje unutar iste mreže, što potencijalno može dovesti do raširene i kaskadne infekcije.
  • Gubitak kontrole : Žrtve gube kontrolu nad vlastitim uređajima jer napadači mogu manipulirati datotekama, instalirati ili deinstalirati softver, mijenjati postavke i pristupiti svim informacijama pohranjenim na uređaju. To može rezultirati osjećajem povrijeđenosti i bespomoćnosti.

Ukratko, RAT infekcija predstavlja značajan rizik za pojedince, tvrtke, pa čak i društvo u cjelini. Ključno je primijeniti snažne prakse kibernetičke sigurnosti, uključujući redovita ažuriranja softvera, korištenje jakih i jedinstvenih lozinki, korištenje renomiranog sigurnosnog softvera i oprez protiv krađe identiteta i sumnjivih aktivnosti kako bi se ublažili rizici povezani s RAT napadima.

U trendu

Nagledanije

Učitavam...