Grynieji RAT
Sujungtame skaitmeniniame amžiuje itin svarbu apsaugoti įrenginius ir duomenis nuo kenkėjiškų programų grėsmių. Kenkėjiškos programos, ypač sudėtingi tipai, pvz., nuotolinės prieigos Trojos arklys (RAT), gali sukelti rimtų pasekmių, įskaitant duomenų vagystes, finansinius nuostolius ir pažeistą privatumą. Viena iš tokių stiprių grėsmių yra Cash RAT – universali ir daugiafunkcinė kenkėjiška programa, kuriai reikia mūsų dėmesio ir pasiruošimo.
Turinys
Grynųjų pinigų RAT supratimas
„Cash RAT“ yra nuotolinės prieigos Trojos arklys, pirmą kartą pastebėtas 2022 m., o jo naujausia iteracija pasirodė 2024 m. pavasarį. Tokie RAT kaip „Cash“ yra skirti nuotolinei prieigai ir užkrėstų aparatų kontrolei, todėl kibernetinių nusikaltėlių rankose jie tampa pavojingais įrankiais. .
Panašumai su XWorm RAT
Cash RAT dalijasi daugiau nei 80% savo kodų bazės su XWorm RAT , o tai rodo didelį funkcijų sutapimą. Tai rodo, kad „Cash RAT“ gali atlikti daugybę nesaugių veiksmų, pavyzdžiui, vykdyti apvalkalo komandas, tvarkyti procesus ir failus, įrašyti garsą ir vaizdo įrašus per mikrofonus ir kameras, įrašyti klavišus ir kt.
Pagrindinės funkcijos ir galimybės
Skirtingai nuo kai kurių kenkėjiškų programų, leidžiančių užpuolikams patiems priglobti savo C&C serverius, „Cash RAT“ remiasi kūrėjų „Bulletproof Hosting“ (BPH) paslauga, žinoma kaip „Cash Hosting“. Dėl šio centralizuoto valdymo kenkėjiška programa tampa patikimesnė ir ją sunkiau sugadinti.
Duomenų rinkimas ir eksfiltracija
„Cash RAT“ yra aprūpintas duomenų rinkimo galimybėmis, nukreipiančiomis į slaptą informaciją, susijusią su naršyklėmis, FTP klientais, pasiuntiniais ir kriptovaliutų piniginėmis. Jis gali išfiltruoti daugybę duomenų, įskaitant:
- Messenger seansai ir žetonai
- Naršymo ir paieškos sistemų istorijos
- Interneto slapukai
- Prisijungimo kredencialai (naudotojų vardai / slaptažodžiai)
- Asmenį identifikuojanti informacija
- Kredito kortelių numeriai
- Clipper sugebėjimai
Panašiai kaip XWorm, Cash RAT greičiausiai turi kirpimo galimybes, leidžiančias pakeisti mainų srities turinį. Tai ypač pavojinga keičiant kriptovaliutų sandorius, todėl aukos patiria didelių finansinių nuostolių.
Grandininės infekcijos ir Ransomware atakos
„Cash RAT“ gali palengvinti grandinines infekcijas ir buvo pastebėta, kad ji naudojama išpirkos reikalaujančių programų atakoms pradėti. Jo kūrėjai siūlo jį kaip kenkėjišką paslaugą (MaaS), leidžiančią kibernetiniams nusikaltėliams naudoti „Cash RAT“ kartu su kitais įrankiais, pvz., „Cash Ransomware“ ir „MintStealer“, kad būtų galima dvigubai prievartauti.
Paskirstymo ir užsikrėtimo būdai
Grynųjų pinigų RAT platinimo metodai skiriasi priklausomai nuo kibernetinių nusikaltėlių, kurie jį naudoja. Įprasta taktika apima sukčiavimą ir socialinę inžineriją, kai kenkėjiška programa užmaskuojama kaip teisėtas turinys arba sujungiamas su juo.
Nesaugūs failai gali būti įvairių formatų, pavyzdžiui:
- Archyvai (RAR, ZIP ir kt.)
- Vykdomosios programos (.exe, .run ir kt.)
- Dokumentai („Microsoft Office“, „Microsoft OneNote“, PDF ir kt.)
- JavaScript failai
Užkrėtimo grandinė pradedama paleidus arba atidarius nesaugų failą.
- Greiti atsisiuntimai : slapti ir apgaulingi atsisiuntimai iš pažeistų svetainių.
- Kenkėjiški priedai / nuorodos : el. pašto šiukšlėse, SMS arba privačiose žinutėse.
- Piktybinis reklamavimas : apgaulingi skelbimai teisėtose svetainėse.
- Taktika internete : apgaulingos schemos, skirtos apgauti vartotojus.
- Įtartini atsisiuntimo kanalai : nemokamos svetainės, P2P bendrinimo tinklai ir piratinis turinys.
- Netikri naujinimai : užmaskuoti kaip programinės įrangos naujinimai.
Savaiminio sklidimo galimybės
Kai kurie „Cash RAT“ variantai gali savaime plisti per vietinius tinklus ir nuimamus saugojimo įrenginius, pvz., USB „flash drives“, taip dar labiau padidindami jų pasiekiamumą ir poveikį.
„Cash RAT“ kelia didelę grėsmę kibernetinio saugumo sferoje dėl savo plačių galimybių ir universalių platinimo metodų. Šios kenkėjiškos programos prigimties supratimas ir budrumas nuo sukčiavimo bei socialinės inžinerijos atakų yra esminiai žingsniai apsaugant įrenginius ir duomenis. Būdami informuoti ir taikydami patikimą saugumo praktiką, galite sustiprinti savo apsaugą nuo tokių žalingų grėsmių.