Horus Eyes RAT

Horus Eyes RAT è una minaccia RAT (Remote Access Trojan) a tutti gli effetti dotata di una vasta gamma di funzionalità minacciose. La minaccia è stata inizialmente venduta su un forum di hacker clandestini. Tuttavia, dopo un paio di aggiornamenti, il suo creatore ha reso pubblico il Trojan pubblicandolo su GitHub. Mentre sul loro canale YouTube, l'autore di Horus Eyes RAT afferma che tutti i loro prodotti software sono creati per scopi didattici, questo sembra abbastanza insignificante quando le cyber gang hanno già iniziato ad aggiungere il RAT ai loro arsenali di malware a causa della sua potenza.

Dettagli tecnici

L'Horus Eyes RAT è stato creato come continuazione della precedente minaccia dello stesso autore chiamata SPYBOXRAT. L'Horus Eyes RAT vanta un set di funzionalità enormemente ampliato che può renderlo uno strumento utile per quasi tutte le gang di hacker, indipendentemente dalle loro specifiche operazioni di attacco. Il RAT può eseguire attività automatizzate, manipolare il file system sui sistemi compromessi, recuperare e distribuire payload aggiuntivi, raccogliere informazioni sensibili come credenziali utente e cronologia di navigazione, interrompere o mettere in pausa processi selezionati e molto altro.

The Horus Eyes RAT impiegato in un attacco di Trojan bancario

Avere un facile accesso al codice dell'Horus Eyes RAT offre ai criminali informatici l'opportunità di personalizzare ulteriormente la minaccia in base alle loro particolari esigenze. In effetti, è già stato osservato che una versione modificata dell'Horus Eyes RAT viene utilizzata come payload di secondo stadio insieme a un Trojan bancario precedentemente sconosciuto di nome Warsaw. Gli hacker si sono affidati all'Horus Eyes RAT per rilevare i sistemi infetti e quindi ottenere le credenziali di pagamento e bancarie. La minaccia ha scansionato tutte le finestre in primo piano aperte e ha confrontato i loro nomi con un elenco codificato. La minaccia ha anche raccolto vari dettagli sul sistema, inclusi nomi utente, versioni del sistema operativo, architettura della CPU, nome del computer, ecc.

Come parte delle nuove funzionalità aggiunte, gli hacker hanno introdotto un meccanismo di persistenza tramite una chiave di registro che garantiva l'avvio automatico del Trojan ad ogni avvio del sistema. Hanno anche incorporato l'Horus Eyes RAT nella loro infrastruttura rendendo la minaccia in grado di inviare notifiche a un account Telegram al rilevamento di determinate azioni dell'utente sul dispositivo compromesso.

Tendenza

I più visti

Caricamento in corso...