ApolloRAT

ApolloRAT, kaip rodo jo pavadinimas, yra nuotolinės prieigos Trojos arklys (RAT). Grėsmė buvo sukurta naudojant Python programavimo kalbą ir joje yra daug kenksmingų funkcijų. Kaip ir dauguma tokio tipo grėsmių, ApolloRAT gali suteikti užpuolikams nuotolinę prieigą prie pažeisto įrenginio. Vėliau įsilaužėliai gali pradėti vykdyti savavališkas sistemos apvalkalo komandas, priversti ją išjungti arba paleisti iš naujo ir netgi sukelti kritinę sistemos klaidą.

Atsižvelgiant į konkrečius užpuolikų tikslus, ApolloRAT gali būti nurodyta surinkti didžiulius duomenų kiekius iš užkrėstos sistemos. Surinkta informacija gali būti IP adresas, naršymo istorija, „Wi-Fi“ slaptažodžiai, slaptažodžiai, išgauti iš aukos naršyklių ir kt. Kenkėjiška programa taip pat gali manipuliuoti failų sistema, atsisiųsdama papildomų failų arba įkeldama pasirinktus failus, leisdama kibernetiniams nusikaltėliams pristatyti į įrenginį naujos pakopos grėsmingus krovinius arba gauti neskelbtinų ir konfidencialių duomenų. ApolloRAT taip pat gali daryti ekrano kopijas, rodyti pranešimus arba leisti garsą iš teksto į kalbą. Grėsmės veikėjai gali naudoti ApolloRAT kaip sukčiavimo schemų dalį. Kenkėjiška programa gali rodyti netikras programų sąsajas arba PDF dokumentus.

Reikėtų pažymėti, kad ApolloRAT turi keletą apsaugos nuo aptikimo metodų. Pirma, jis sudarytas naudojant „Nuitka“ šaltinio ir kurso kompiliatorių, todėl atvirkštinė inžinerija yra daug sunkesnė, nes „Nuitka“ nėra įprastas kibernetinių nusikaltėlių pasirinkimas. Grėsmė gali ieškoti požymių, kad ji veikia virtualioje aplinkoje, išjungti „Windows Defender“ ir užkardą, taip pat „Windows“ užduočių tvarkyklę. „Discord“ pranešimų platformos naudojimas kaip „Command-and-Control“ (C&C) serveris dar labiau trukdo aptikti kenkėjišką programą.

Tendencijos

Labiausiai žiūrima

Įkeliama...