S-400 RAT

L'S-400 RAT è un Trojan di accesso remoto (RAT) che possiede una vasta gamma di capacità intrusive. I RAT sono minacce estremamente dannose e la presenza di uno sul tuo computer rappresenta un enorme rischio per la sicurezza, che richiede una reazione immediata e decisa. In effetti, l'S-400 dovrebbe essere affrontato il prima possibile, poiché qualsiasi presenza prolungata sul dispositivo aumenterà le possibilità che gli attaccanti raggiungano i loro obiettivi.

Dopo aver analizzato la minaccia, i ricercatori della sicurezza informatica hanno scoperto che è in grado di agire come backdoor, infostealer, crypto-miner, keylogger e clipper. L'S-400 RAT è inoltre dotato di varie tecniche di anti-analisi. Ad esempio, la minaccia esegue diversi controlli, nel tentativo di determinare se viene eseguita in una macchina virtuale o in un ambiente sandbox.

Immediatamente dopo essere stato stabilito sul sistema preso di mira, l'S-400 inizierà a raccogliere importanti dati di sistema che verranno trasmessi agli aggressori. Successivamente, stabilirà un canale backdoor, che consente agli hacker di assumere il controllo quasi completo sul dispositivo compromesso, se lo desiderano.

L'S-400 RAT può raccogliere grandi quantità di dati privati che estrae dai browser installati e da altre applicazioni. I dati mirati possono includere le credenziali dell'account, i dettagli finanziari e bancari, altre informazioni salvate come opzione di riempimento automatico, l'intera cronologia di ricerca e navigazione e altro ancora. Per completare la sua funzionalità di raccolta dati, l'S-400 RAT può anche stabilire routine di keylogging che cattureranno qualsiasi pressione di pulsante sulla tastiera o sul mouse.

Gli aggressori possono anche istruire l'S-400 ad attivare le sue capacità di cripto-mining. In questo caso, la minaccia dirotterà le risorse hardware del sistema e le utilizzerà per estrarre una criptovaluta scelta. A seconda della gravità della situazione, il sistema potrebbe iniziare a lottare anche con le operazioni di base, poiché la minaccia occuperà la capacità della CPU o della GPUcompletamente.

Infine, tramite le sue capacità di clipper, l'S-400 potrebbe sostituire i dati salvati nello spazio di memoria del buffer di copia/incolla. Questa tecnica è comunemente utilizzata dagli hacker per scambiare l'indirizzo del cripto-portafoglio salvato dall'utente con il proprio, reindirizzando così i fondi trasferiti ai conti sotto il loro controllo.

Tendenza

I più visti

Caricamento in corso...