Threat Database Malware QwixxRAT kenkėjiška programa

QwixxRAT kenkėjiška programa

Naujai atsirandantį nuotolinės prieigos Trojos arklį (RAT), pavadintą QwixxRAT, reklamuoja netinkamai susitelkę kūrėjai tokiose platformose kaip „Telegram“ ir „Discord“. Kai QwixxRAT yra implantuojamas į tikslinių aukų Windows pagrindu veikiančius įrenginius, jis veikia tyliai ir renka didelius neskelbtinos informacijos kiekius. Tada gauti duomenys siunčiami į užpuoliko „Telegram“ robotą, suteikiant jiems neteisėtą prieigą prie aukos konfidencialios informacijos.

Grėsmė buvo sudėtingai sukurta siekiant kruopščiai rinkti įvairių tipų duomenis. Tai apima žiniatinklio naršyklės istorijas, žymes, slapukus, kredito kortelės informaciją, klavišų paspaudimus, ekrano kopijas, failus su konkrečiais plėtiniais ir informaciją iš programų, tokių kaip „Steam“ ir „Telegram“. Priemonių rinkinį kibernetiniai nusikaltėliai gali įsigyti už 150 rublių už savaitinį abonementą ir 500 rublių už licenciją visam gyvenimui. Be to, siūloma ribota nemokama įrankių rinkinio versija.

„QwixxRAT“ kenkėjiškoje programoje pastebėtos grėsmingos galimybės

QwixxRAT, sukurtas remiantis C# programavimo kalba, aprūpintas įvairiais antianalizės mechanizmais. Remiantis analize, grėsmė yra kruopščiai suprojektuota taip, kad ji liktų paslėpta ir nebūtų aptikta patekus į aukos įrenginį. Šios priemonės apima miego funkcijos naudojimą, siekiant nustatyti vykdymo delsą, taip pat vertinimų atlikimą, siekiant nustatyti, ar jis veikia smėlio dėžėje, ar virtualioje aplinkoje.

Be to, „QwixxRAT“ turi papildomų galimybių, pavyzdžiui, stebėti iš anksto nustatytą procesų sąrašą, kuriame yra „taskmgr“, „processhacker“, „netstat“, „netmon“, „tcpview“ ir „wireshark“. Jei aptinkamas kuris nors iš šių procesų, QwixxRAT sustabdo savo veiklą, kol identifikuotas procesas bus nutrauktas.

Be to, QwixxRAT turi kirpimo funkciją, kuri diskretiškai pasiekia slaptus duomenis, saugomus įrenginio iškarpinėje. Pagrindinis tikslas yra atlikti neteisėtus lėšų pervedimus iš kriptovaliutų piniginių.

Operacijų komandų ir valdymo (C2) vaidmenį palengvina „Telegram“ robotas, veikiantis kaip komandų išdavimo kanalas. Šios komandos suaktyvina papildomus duomenų rinkimo veiksmus, įskaitant tokias užduotis kaip garso ir internetinės kameros seansų fiksavimas ir net nuotoliniu būdu inicijuojamos išjungimo ar paleidimo komandos pažeistoje priegloboje.

Žiurkių grėsmių aukos gali patirti rimtų pasekmių

Nuotolinės prieigos Trojos arklys (RAT) infekcija gali turėti rimtų ir plataus masto pasekmių, nes ji suteikia neįgaliotiems asmenims ar grupėms nuotolinį aukos kompiuterio ar įrenginio valdymą. Toks neteisėtos prieigos lygis gali sukelti daugybę pavojingų pasekmių:

    • Duomenų vagystė ir privatumo pažeidimas : RAT gali išfiltruoti slaptą asmeninę ir finansinę informaciją, įskaitant slaptažodžius, kredito kortelių duomenis, socialinio draudimo numerius ir asmeninius dokumentus. Šis privatumo pažeidimas gali sukelti tapatybės vagystę, finansinį sukčiavimą ir konfidencialios informacijos pažeidimą.
    • Finansiniai nuostoliai : užpuolikai gali išnaudoti RAT, kad gautų prieigą prie internetinės bankininkystės sąskaitų, kriptovaliutų piniginių ir kitų finansinių paslaugų. Jie gali atlikti neteisėtus sandorius, rinkti lėšas ir vykdyti nesąžiningą veiklą aukos vardu, todėl gali patirti didelių finansinių nuostolių.
    • Šnipinėjimas ir įmonių šnipinėjimas : RAT dažnai naudojami pramoniniam šnipinėjimui. Užpuolikai gali įsiskverbti į įmonių tinklus, pasisavinti intelektinę nuosavybę, komercines paslaptis, patentuotą programinę įrangą ir slaptus verslo planus. Konkurentai ar užsienio subjektai gali panaudoti šią pavogtą informaciją siekdami įgyti konkurencinį pranašumą ar net pakenkti nacionaliniam saugumui.
    • Duomenų sunaikinimas arba išpirkos reikalaujančios programos : kai kurios RAT gali įdiegti išpirkos reikalaujančias programas arba destruktyvius naudingus krovinius. Užpuolikai gali užšifruoti arba ištrinti vertingus duomenis, todėl jie tampa neprieinami arba prarandami visam laikui. Tada jie gali reikalauti išpirkos už duomenų atkūrimą arba grasinti atskleisti neskelbtiną informaciją.
    • Botnet formavimas : RAT gali būti naudojami kuriant robotų tinklus, pažeistų įrenginių tinklus, kuriuos kontroliuoja užpuolikas. Šie robotų tinklai gali būti naudojami plataus masto kibernetinėms atakoms, įskaitant paskirstytas paslaugų atsisakymo (DDoS) atakas, kurios sutrikdo internetines paslaugas, vykdyti.
    • Kenkėjiškų programų platinimas : RAT dažnai tarnauja kaip vartai tolesnei kenkėjiškų programų infekcijai. Užpuolikai gali naudoti pažeistą sistemą, kad platintų kenkėjiškas programas į kitus įrenginius tame pačiame tinkle, o tai gali sukelti plačiai paplitusią ir pakopinę infekciją.
    • Valdymo praradimas : aukos praranda savo įrenginių kontrolę, nes užpuolikai gali manipuliuoti failais, įdiegti arba pašalinti programinę įrangą, keisti nustatymus ir pasiekti bet kokią įrenginyje saugomą informaciją. Tai gali sukelti pažeidimo ir bejėgiškumo jausmą.

Apibendrinant galima pasakyti, kad RAT infekcija kelia didelę riziką asmenims, įmonėms ir net visai visuomenei. Labai svarbu įdiegti patikimą kibernetinio saugumo praktiką, įskaitant reguliarius programinės įrangos atnaujinimus, naudoti stiprius ir unikalius slaptažodžius, naudoti patikimą saugos programinę įrangą ir budėti prieš sukčiavimą ir įtartiną veiklą, kad sumažintumėte su RAT atakomis susijusią riziką.

 

Tendencijos

Labiausiai žiūrima

Įkeliama...