Threat Database Malware ZenRAT Malware

ZenRAT Malware

A ZenRAT néven ismert rosszindulatú szoftver új és aggasztó változata jelent meg a digitális környezetben. Ezt a rosszindulatú programot megtévesztő telepítőcsomagokon keresztül terjesztik, amelyek legitim jelszókezelő szoftvernek álcázzák magukat. Érdemes megjegyezni, hogy a ZenRAT rosszindulatú tevékenységeit elsősorban a Windows operációs rendszer felhasználóira összpontosítja. Az áldozatok kiszűrése érdekében a más rendszerek felhasználóit átirányítják az ártalmatlan weboldalakra.

A kiberbiztonsági szakértők szorgalmasan megvizsgálták és egy átfogó technikai jelentésben dokumentálták ezt a felmerülő fenyegetést. Elemzésük szerint a ZenRAT a moduláris távelérési trójaiak (RAT) kategóriájába tartozik. Ezen túlmenően képes arra, hogy érzékeny információkat lopva kiszűrjön a fertőzött eszközökről, fokozva az áldozatok és szervezetek számára jelentett potenciális kockázatokat.

A ZenRAT törvényes jelszókezelőnek tűnik

A ZenRAT el van rejtve a hamisított webhelyeken, és hamisan a legális alkalmazás webhelyének adja ki magát. Továbbra is bizonytalan, hogy milyen módszerrel irányítják a forgalmat ezekre a megtévesztő tartományokra. Történelmileg a rosszindulatú programok e formáját számos módon terjesztették, beleértve az adathalászatot, a rosszindulatú hirdetéseket és a SEO-mérgezést okozó támadásokat.

A crazygameis(dot)com webhelyről letöltött hasznos adat a szabványos telepítőcsomag manipulált változata, amely egy ApplicationRuntimeMonitor.exe nevű rosszindulatú .NET végrehajtható fájlt tartalmaz.

A kampány érdekes aspektusa, hogy azok a felhasználók, akik véletlenül nem Windows rendszerről landolnak a csaló webhelyen, átirányításra kerülnek az opensource.com webhelyről egy duplikált cikkre, amelyet eredetileg 2018 márciusában tettek közzé. Ezen túlmenően, azok a Windows-felhasználók, akik a Linux számára kijelölt letöltési hivatkozásokra kattintanak vagy macOS a Letöltések oldalon átirányítják a legális program hivatalos webhelyére.

A ZenRAT fertőzésnek pusztító következményei lehetnek

Az aktiválás után a ZenRAT információkat gyűjt a gazdagépről, beleértve a CPU típusát, a GPU modelljét, az operációs rendszer verzióját, a böngésző hitelesítő adatait, valamint a telepített alkalmazások és biztonsági szoftverek listáját. Ezeket az adatokat ezután a fenyegetés szereplői által üzemeltetett Command-and-Control (C2) szerverre küldik, amelynek IP-címe 185.186.72[.]14.

A kliens kommunikációt létesít a C2 szerverrel, és függetlenül a kiadott parancstól vagy bármilyen további adatátviteltől, az elküldött kezdeti csomag folyamatosan 73 bájt méretű.

A ZenRAT ezenkívül úgy van beállítva, hogy naplóit egyszerű szövegben továbbítsa a szervernek. Ezek a naplók a kártevő által végrehajtott rendszerellenőrzések sorozatát rögzítik, és információkat adnak az egyes modulok végrehajtásának állapotáról. Ez a funkció kiemeli a moduláris és bővíthető implantátum szerepét.

A fenyegető szoftvereket gyakran olyan fájlokon keresztül terjesztik, amelyek úgy tesznek, mintha hiteles alkalmazástelepítők lennének. Alapvető fontosságú, hogy a végső fogyasztók körültekintően járjanak el, kizárólag megbízható forrásból töltsenek le szoftvert, és ellenőrizzék, hogy a szoftverletöltéseket tároló domainek megegyeznek-e a hivatalos webhelyhez tartozó domainekkel. Ezenkívül az egyéneknek óvatosnak kell lenniük, amikor hirdetésekkel találkoznak a keresőmotorok találatai között, mivel ez az ilyen típusú fertőzések jelentős forrásává vált, különösen az elmúlt évben.

Felkapott

Legnézettebb

Betöltés...