Atroposia RAT

एट्रोपोसिया एक व्यावसायिक रूपमा व्यापार गरिएको रिमोट एक्सेस ट्रोजन (RAT) हो जुन भूमिगत फोरमहरूमा बजारमा उपलब्ध छ। यसले आफ्ना अपरेटरहरूलाई सम्झौता गरिएका मेसिनहरूमा गहिरो, गोप्य नियन्त्रण र डेटा चोरी गर्न, नेटवर्क व्यवहार हेरफेर गर्न, र थप कमजोरीहरूको लागि प्रणालीहरूको जाँच गर्न एक समृद्ध टूलकिट प्रदान गर्दछ। यसको व्यापक क्षमताहरू र चोरी सुविधाहरूको कारण, उपकरणमा एट्रोपोसियाको कुनै पनि पुष्टि भएको उपस्थितिलाई तुरुन्तै हटाउन आवश्यक छ।

मालवेयर खतरा सम्भावित 'ग्राहकहरू' लाई तीन भुक्तानी तहहरूमा प्रस्ताव गरिएको छ:

मासिक भाडा: $२००

त्रैमासिक: $५०० (तीन महिना)

अर्ध-वार्षिक: $९०० (छ महिना)

गोप्यता, दृढता, र आदेश च्यानल

एट्रोपोसिया लुकाउनको लागि बनाइएको हो। यसले स्वचालित रूपमा विशेषाधिकारहरू बढाउन सक्छ (UAC लाई बाइपास गर्दै), रिबुटहरूबाट बच्न धेरै दृढता प्रविधिहरू प्रयोग गर्दछ, र एन्टिभाइरस पत्ता लगाउनबाट बच्न डिजाइन गरिएको हो। अपरेटर कमाण्ड-एन्ड-कन्ट्रोल सर्भरहरूसँगको यसको सञ्चारहरू इन्क्रिप्ट गरिएका छन्, र वेब-शैली नियन्त्रण प्यानलले मध्यम कुशल अपराधीहरूको लागि पनि दुर्भावनापूर्ण कार्यहरूको कार्यान्वयनलाई सरल बनाउँछ।

लुकेको रिमोट कन्ट्रोल र फाइल ह्यान्डलिङ

सिग्नेचर फिचर भनेको लुकाइएको रिमोट डेस्कटप कम्पोनेन्ट हो ('HRDP कनेक्ट' को रूपमा मार्केट गरिएको) जसले पीडित मेसिनमा अदृश्य सत्र खोल्छ ताकि रिमोट एक्टरले प्रयोगकर्तालाई देखिने संकेतहरू बिना डेस्कटपसँग अन्तर्क्रिया गर्न सक्छ। यसको पूरकको रूपमा, एट्रोपोसियामा फाइल प्रबन्धक समावेश छ जसले आक्रमणकारीहरूलाई ड्राइभ र फोल्डरहरू ब्राउज गर्न, फाइलहरू खोज्न, डाउनलोड गर्न, मेटाउन वा टाढाबाट कार्यान्वयन गर्न दिन्छ।

ठूलो सङ्कलन र लुकेर प्याकेजिङ

RAT मा एउटा ग्राबर हुन्छ जसले एक्सटेन्सन वा किवर्डद्वारा फाइलहरू खोज्छ र मिल्दोहरूलाई पासवर्ड-सुरक्षित ZIP मा बन्डल गर्छ। यसले मेमोरीमा डेटा पूर्ण रूपमा भेला गर्न र प्याकेज गर्न सक्छ वा बिल्ट-इन प्रणाली उपयोगिताहरूमा भर पर्न सक्छ, डिस्कमा बाँकी रहेका कलाकृतिहरूलाई कम गर्न र फोरेन्सिक पत्ता लगाउन जटिल बनाउँछ।

प्रमाणपत्र र वालेट चोरी क्षमताहरू

एट्रोपोसियाको स्टिलर मोड्युलले संवेदनशील सामग्रीको विस्तृत दायरा सङ्कलन गर्दछ: सुरक्षित गरिएका ब्राउजर पासवर्डहरू, व्यावसायिक अनुप्रयोगहरू र VPN क्लाइन्टहरूबाट प्रमाणहरू, सन्देश कार्यक्रमहरूबाट डेटा, उपलब्ध भएमा पासवर्ड प्रबन्धक डेटा, र क्रिप्टोकरेन्सी वालेट जानकारी। यसले क्लिपबोर्ड सामग्री (प्रयोगकर्ताले प्रतिलिपि गर्ने वा काट्ने कुनै पनि चीज), लगहरू पनि खिच्छ र ती प्रविष्टिहरू भण्डारण गर्छ। यसले प्रतिलिपि गरिएको वालेट ठेगानाहरू वा प्रमाणहरू प्रतिस्थापन गर्न क्लिपबोर्ड सामग्रीहरू ओभरराइट पनि गर्न सक्छ - कोषहरू चोर्न वा खाताहरू अपहरण गर्न उपयोगी प्रविधि।

नेटवर्क हेरफेर र DNS अपहरण

मालवेयरले DNS सेटिङहरू परिवर्तन गर्न सक्छ वा अन्यथा नाम लुकअपहरूलाई अवरोध गर्न सक्छ जसले गर्दा पीडितको ब्राउजर चुपचाप आक्रमणकारी-नियन्त्रित इम्पोस्टर साइटहरूमा रिडिरेक्ट हुन्छ (उदाहरणका लागि, नक्कली लगइन पृष्ठहरू)। ब्राउजरले अझै पनि अपेक्षित URL प्रदर्शन गर्न सक्ने भएकोले, पीडितहरूलाई उनीहरू वैध साइटमा छन् भन्ने सोच्दै प्रमाणहरू प्रविष्ट गर्न ठगिन सकिन्छ।

जोखिम स्क्यानिङ र वृद्धि अवसरहरू

एट्रोपोसियामा एउटा स्क्यानर समावेश छ जसले संक्रमित होस्टलाई हराएको प्याच, कमजोर कन्फिगरेसन र पुरानो सफ्टवेयरको लागि निरीक्षण गर्दछ। इन्टरप्राइज वातावरणमा, यसले उच्च-मूल्य लक्ष्यहरू - अनप्याच गरिएको VPN क्लाइन्टहरू, विशेषाधिकार वृद्धि बगहरू, वा अन्य एक्सपोजरहरू - प्रकट गर्न सक्छ जुन आक्रमणकारीहरूले नेटवर्कमा पहुँच विस्तार गर्न शोषण गर्छन्।

प्रणाली टेलिमेट्री र रिमोट कन्ट्रोल उपयोगिताहरू

डेटा चोरी र रिमोट डेस्कटप बाहेक, RAT ले प्रणाली मेटाडेटा (IP ठेगानाहरू, OS संस्करण, भौगोलिक स्थान, र अन्य वातावरण विवरणहरू) सङ्कलन गर्दछ, चलिरहेको प्रक्रियाहरू सूचीबद्ध र व्यवस्थापन गर्न सक्छ, र रिमोट बन्द र रिबुट सञ्चालनहरूलाई समर्थन गर्दछ। टुलकिटमा अतिरिक्त, कम-प्रभाव उपयोगिताहरू पनि समावेश छन् जसले सँगै व्यापक परिचालन लचिलोपन प्रदान गर्दछ।

संक्रमण सामान्यतया कसरी हुन्छ

दुर्भावनापूर्ण वा हतियारयुक्त कागजातहरू (उदाहरणका लागि, संक्रमित PDF वा इमेल मार्फत वितरित अन्य संलग्नकहरू)

सफ्टवेयर पाइरेसी प्याकेजहरू, ड्राइभ-बाई शोषणहरू, ठग विज्ञापनहरू, नक्कली प्राविधिक सहयोग योजनाहरू, P2P/साझेदारी गरिएका फाइलहरू, भ्रामक डाउनलोड साइटहरू, तेस्रो-पक्ष स्थापनाकर्ताहरू, र समान च्यानलहरू

ती डेलिभरी विधिहरू किन सफल हुन्छन्: आक्रमणकारीहरू सामाजिक इन्जिनियरिङ (नक्कली कागजातहरू, लोभ्याउने डाउनलोडहरू, वा फाइलहरू चलाउन अनुरोधहरू) वा कमजोरीहरूको दुरुपयोग र भ्रामक स्थापनाकर्ताहरूमा भर पर्छन् — धेरैजसो संक्रमणहरू तब हुन्छन् जब प्रयोगकर्तालाई मालवेयर कार्यान्वयन गर्न झुक्याइन्छ।

प्रभाव सारांश

एट्रोपोसियाले व्यापक डेटा एक्सफिल्ट्रेसन (फाइलहरू, प्रमाणहरू, क्लिपबोर्ड डेटा, क्रिप्टो वालेटहरू), गोप्य रिमोट कन्ट्रोल, DNS छेडछाड मार्फत नेटवर्क पुनर्निर्देशन, र थप शोषणको लागि जासूसी सक्षम बनाउँछ। यसको गोप्य वास्तुकला (विशेषाधिकार वृद्धि, दृढता, इन-मेमोरी प्याकेजिङ, इन्क्रिप्टेड C2, र लुकेका रिमोट सत्रहरू) ले यसलाई विशेष गरी व्यक्ति र संस्थाहरूको लागि खतरनाक बनाउँछ।

तुरुन्त प्रतिक्रिया

यदि एट्रोपोसिया कुनै प्रणालीमा शंकास्पद वा पत्ता लागेको छ भने, नेटवर्कहरूबाट उपकरण विच्छेद गर्नुहोस्, सम्भव भएमा विश्लेषणको लागि लगहरू सुरक्षित गर्नुहोस्, र सकेसम्म चाँडो मालवेयर हटाउनुहोस्। किनभने अपरेटरहरूले कटौती गरिएका प्रमाणहरू र पार्श्व मार्गहरू प्रयोग गर्न सक्छन्, कुनै पनि सम्झौतालाई सम्भावित रूपमा व्यापक रूपमा व्यवहार गर्नुहोस् र पासवर्डहरू घुमाउने, टोकनहरू रद्द गर्ने, र व्यापक आन्तरिक अनुसन्धान गर्ने बारे विचार गर्नुहोस्।

 

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...