Threat Database Malware QwixxRAT ļaunprātīga programmatūra

QwixxRAT ļaunprātīga programmatūra

Jaunizveidoto attālās piekļuves Trojas zirgu (RAT) ar nosaukumu QwixxRAT tā slikti orientētie izstrādātāji reklamē pārdošanā tādās platformās kā Telegram un Discord. Kad QwixxRAT ir implantēts mērķa upuru Windows ierīcēs, tas darbojas klusi, lai savāktu lielu daudzumu sensitīvas informācijas. Iegūtie dati pēc tam tiek nosūtīti uz uzbrucēja Telegram robotu, nodrošinot tiem nesankcionētu piekļuvi upura konfidenciālajai informācijai.

Draudi ir sarežģīti izstrādāti, lai rūpīgi savāktu dažāda veida datus. Tas ietver tīmekļa pārlūkprogrammas vēsturi, grāmatzīmes, sīkfailus, kredītkaršu informāciju, taustiņu nospiešanu, ekrānuzņēmumus, failus ar īpašiem paplašinājumiem un informāciju no tādām lietojumprogrammām kā Steam un Telegram. Rīku komplekts ir pieejams kibernoziedzniekiem par cenu 150 rubļi par nedēļas abonementu un 500 rubļi par mūža licenci. Turklāt tiek piedāvāta arī ierobežota rīkkopas bezmaksas versija.

Bīstamās iespējas, kas novērotas QwixxRAT ļaunprogrammatūrā

QwixxRAT, kas veidots uz C# programmēšanas valodas, ir aprīkots ar dažādiem pretanalīzes mehānismiem. Saskaņā ar analīzi, draudi ir rūpīgi izstrādāti, lai paliktu paslēpti un izvairītos no atklāšanas upura ierīcē. Šie pasākumi ietver miega funkcijas izmantošanu, lai ieviestu izpildes aizkavēšanos, kā arī novērtējumu veikšana, lai noteiktu, vai tā darbojas smilškastes vai virtuālajā vidē.

Turklāt QwixxRAT ir papildu iespējas, piemēram, iepriekš definēta procesu saraksta uzraudzība, kas ietver "taskmgr", "processhacker", "netstat", "netmon", "tcpview" un "wireshark". Ja kāds no šiem procesiem tiek atklāts, QwixxRAT aptur savas darbības, līdz identificētais process tiek pārtraukts.

Turklāt QwixxRAT ir griezēja funkcionalitāte, kas diskrēti piekļūst sensitīviem datiem, kas glabājas ierīces starpliktuvē. Galvenais nolūks šeit ir veikt nesankcionētus līdzekļu pārskaitījumus no kriptovalūtas makiem.

Operāciju Command-and-Control (C2) lomu atvieglo Telegram robots, kas kalpo par komandu izdošanas kanālu. Šīs komandas aktivizē papildu datu vākšanas darbības, tostarp tādus uzdevumus kā audio un tīmekļa kameru sesiju tveršana un pat izslēgšanas vai restartēšanas komandu aktivizēšana apdraudētajā resursdatorā.

Žurku draudu upuriem var būt nopietnas sekas

Attālās piekļuves Trojas zirga (RAT) infekcijai var būt smagas un plašas sekas, jo tā piešķir nesankcionētām personām vai grupām tālvadību pār upura datoru vai ierīci. Šāda līmeņa nesankcionēta piekļuve var izraisīt daudz bīstamu iznākumu:

    • Datu zādzība un privātuma pārkāpums : RAT var izfiltrēt sensitīvu personisko un finanšu informāciju, tostarp paroles, kredītkaršu informāciju, sociālās apdrošināšanas numurus un personas dokumentus. Šis privātuma pārkāpums var izraisīt identitātes zādzību, finanšu krāpšanu un konfidenciālas informācijas kompromitēšanu.
    • Finansiālie zaudējumi : uzbrucēji var izmantot RAT, lai piekļūtu tiešsaistes banku kontiem, kriptovalūtas makiem un citiem finanšu pakalpojumiem. Viņi var veikt neatļautus darījumus, iekasēt līdzekļus un veikt krāpnieciskas darbības upura vārdā, izraisot ievērojamus finansiālus zaudējumus.
    • Spiegošana un korporatīvā spiegošana : RAT bieži izmanto rūpnieciskai spiegošanai. Uzbrucēji var iefiltrēties korporatīvajos tīklos, nelikumīgi piesavināties intelektuālo īpašumu, komercnoslēpumus, patentētu programmatūru un sensitīvus biznesa plānus. Konkurenti vai ārvalstu struktūras varētu izmantot šo nozagto informāciju, lai iegūtu konkurences priekšrocības vai pat grautu valsts drošību.
    • Datu iznīcināšana vai Ransomware : daži RAT spēj izvietot izspiedējvīrusu vai destruktīvu lietderīgo slodzi. Uzbrucēji var šifrēt vai dzēst vērtīgus datus, padarot tos nepieejamus vai neatgriezeniski pazaudētus. Pēc tam viņi var pieprasīt izpirkuma maksu par datu atkopšanu vai draudēt atklāt sensitīvu informāciju.
    • Bottīkla veidošana : RAT var izmantot, lai izveidotu robottīklus, uzbrucēja kontrolētu apdraudētu ierīču tīklus. Šos robottīklus var izmantot, lai uzsāktu liela mēroga kiberuzbrukumus, tostarp DDoS (Distributed Denial of Service) uzbrukumus, kas traucē tiešsaistes pakalpojumiem.
    • Ļaunprātīgas programmatūras izplatība : RAT bieži kalpo kā vārteja turpmākai ļaunprātīgas programmatūras inficēšanai. Uzbrucēji var izmantot uzlauzto sistēmu, lai izplatītu ļaunprātīgu programmatūru uz citām ierīcēm tajā pašā tīklā, kas, iespējams, var izraisīt plašu un kaskādes infekciju.
    • Kontroles zaudēšana : upuri zaudē kontroli pār savām ierīcēm, jo uzbrucēji var manipulēt ar failiem, instalēt vai atinstalēt programmatūru, mainīt iestatījumus un piekļūt jebkurai ierīcē saglabātajai informācijai. Tā rezultātā var rasties pārkāpuma un bezpalīdzības sajūta.

Rezumējot, RAT infekcija rada būtisku risku indivīdiem, uzņēmumiem un pat sabiedrībai kopumā. Lai mazinātu ar RAT uzbrukumiem saistītos riskus, ir ļoti svarīgi ieviest stingru kiberdrošības praksi, tostarp regulāri atjaunināt programmatūras, izmantot spēcīgas un unikālas paroles, izmantot cienījamu drošības programmatūru un saglabāt modrību pret pikšķerēšanu un aizdomīgām darbībām.

 

Tendences

Visvairāk skatīts

Notiek ielāde...