Computer Security Campagna di phishing Diffonde il RAT di Babylon con...

Campagna di phishing Diffonde il RAT di Babylon con funzioni speciali

Diffusione della campagna di phishing di babilonia rat Il Babylon Remote Administration Tool (RAT) è tornato con una nuova campagna di phishing che diffonde il malware, come osservato dagli analisti di Cofense . Babylon RAT è una minaccia open source ricca di funzionalità che può interrompere qualsiasi rete che riesce a infiltrare. enorme quantità di versatilità che possiede consente a Babylon RAT di essere ottimizzato per gli obiettivi specifici degli attaccanti.

Babylon RAT ha un sacco di strumenti

Dopo esecuzione di Babylon RAT, viene stabilita una connessione a un server Command & Control (C & C) che è codificato nel file binario del malware. I domini dinamici più probabili vengono utilizzati in modo che gli indirizzi IP possano essere modificati senza causare interruzioni alla comunicazione con il server. La connessione è codificata e trasferisce dati privati sul host infetto come nome utente, nome PC, indirizzo IP, paese, sistema operativo (SO) e persino la finestra del programma attualmente attiva. Questa informazione viene aggiornata ogni 5 secondi e può essere osservata sul pannello di amministrazione di Babylon RAT.

Per ridurre le possibilità di rilevamento, qualsiasi sistema infettato da Babylon RAT può essere trasformato in un proxy SOCKS. Ciò significa che dopo aver propagato lateralmente attraverso la rete, tutte le macchine compromesse possono utilizzare il proxy SOCKS creato come gateway per il traffico di dati in uscita verso il server C & C. Inoltre, attraverso questo metodo è possibile aggirare e-mail e il filtraggio degli URL.

Un altra funzionalità integrata in Babylon RAT è il recupero della password. Una volta avviato, il malware passerà attraverso le applicazioni installate, inclusi i browser Web, e le analizzerà per le credenziali. Sebbene il modulo per il recupero della password non rubi le credenziali del utente del sistema operativo, Cofense suppone che accesso al nome utente abbinato solo a un paio di password raccolte possa facilmente consentire agli hacker di compromettere le credenziali del sistema operativo, aprendo una miriade di nuovi rischi per la sicurezza per organizzazione attaccata.

Babylon RAT può lanciare attacchi DoS

Un modulo separato è responsabile del avvio degli attacchi DoS (Denial of Service). Il DoS può essere indirizzato verso un determinato nome host o intervallo IP, mentre parametri come thread e socket possono essere regolati per uno o più protocolli. Un comando DoS inviato a uno dei sistemi informatici può essere trasferito al resto degli host infetti, causando un attacco DDoS (Distributed Denial of Service) di dimensioni maggiori.

Con la sua moltitudine di funzioni, Babylon RAT può avere effetti devastanti su qualsiasi organizzazione che riesce a infettare. adozione di tecniche anti-phishing appropriate e adozione di misure per rilevare e arrestare preventivamente le minacce è considerata la scelta migliore rispetto al alternativa di dover gestire malware che è già scavato nelle profondità del infrastruttura di rete del organizzazione.

Caricamento in corso...