Bozok RAT

Descrição do Bozok RAT

O Bozok RAT é um Trojan de Acesso Remoto, projetado para permitir que criminosos obtenham acesso total a um computador a partir de um local remoto. O Bozok RAT estava intimamente associado a um grupo de hackers baseado na China conhecido como 'admin @ 338', que realizou vários ataques de alto perfil em 2015 e 2016. O Bozok RAT foi usado no início de 2013 e foi atualizado até o final de 2016 regularmente. Além deste grupo de hackers, o Bozok RAT foi vinculado a outros grupos criminosos que operam no Oriente Médio. O principal objetivo do Bozok RAT é realizar operações de espionagem nos computadores das vítimas. No passado, os ataques do Bozok RAT tinham como alvo computadores pertencentes a atores em importantes negociações comerciais, acordos de ações e outras entidades de alto nível na esfera sociopolítica.

O Bozok RAT Usa Táticas de Enganação para Entrar no Computador

O Bozok RAT é introduzido no computador-alvo por meio de ataques de spear-phishing e e-mails corrompidos com arquivos anexados que fornecem principalmente o Bozok RAT. Esses arquivos costumam ser direcionados a indivíduos específicos nas organizações visadas e incluem esquemas de engenharia social para induzir a vítima a abrir o arquivo corrompido projetado para executar o ataque do Bozok RAT. No passado, a principal vulnerabilidade usada para fornecer o Bozok RAT era o CVE-2012-0158, uma vulnerabilidade no Microsoft Office e em vários outros programas, afetando computadores com o sistema operacional Windows. A abertura do arquivo corrompido entregue por esses e-mails permite que os criminosos instalem o Bozok RAT, geralmente disfarçado de tarefa legítima do Windows no Gerenciador de tarefas do Windows. Em alguns casos, os arquivos associados ao Bozok RAT são instalados com a ajuda de certificados de segurança inapropriados ou forjados para evitar as defesas das vítimas.

Como o Bozok RAT Funciona

O Bozok RAT possui vários recursos que o tornaram um dos Trojans de Acesso Remoto mais usados pelos criminosos que executam esses ataques. O Bozok RAT possui uma interface gráfica simples, fácil de usar e pode ser conectada a partir de um servidor de Comando e Controle pela Web. Os criminosos podem usar o painel de controle do Bozok RAT para acessar o gerenciador de arquivos, o gerenciador de tarefas e o editor do Registro no computador infectado quando o Bozok RAT for instalado. O Bozok RAT também permite que os atacantes carreguem um programa projetado para exibir a área de trabalho da vítima, essencialmente permitindo que criminosos controlem o computador infectado a partir de um local remoto. O Bozok RAT possui módulos que permitem coletar senhas e pressionar as teclas, permitindo que os criminosos rastreiem o que as vítimas escrevem no teclado do computador infectado. O Bozok RAT também pode usar a câmera da Web do computador infectado para espionar os arredores da vítima e obter acesso a outros periféricos conectados ao computador de destino.

Você é Vulnerável a um Ataque do Bozok RAT?

Há várias razões pelas quais é improvável que os usuários de computador encontrem o Bozok RAT. Primeiro de tudo, a maior parte dos ataques do Bozok RAT ocorreu entre 2013 e 2016 e, nesse momento, o Bozok RAT foi substituído por outros Trojans de Acesso Remoto preferidos (alguns que podem reciclar algumas partes do código do Bozok RAT). Além disso, os atacantes que usavam o Bozok RAT pareciam ter como alvo organizações de alto nível, e não principalmente usuários individuais de computadores. No entanto, ainda é importante incutir políticas rígidas de segurança de computadores que possam interromper o Bozok RAT e outros ataques de malware. Com base nas vulnerabilidades exploradas pelo ataque do Bozok RAT, é especialmente importante que os usuários de computador mantenham seu software e firmware atualizados o tempo todo completamente. Também é um procedimento obrigatório para executar verificações regulares de um computador com um programa de segurança. Como os emails de phishing são uma maneira comum de distribuir ameaças como o Bozok RAT, aprender a responder a mensagens de email não solicitadas também é uma parte crucial da prevenção desses ataques.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"