Computer Security Campanha de Phishing divulga o RAT do Babylon

Campanha de Phishing divulga o RAT do Babylon

campanha de phishing da linha da babylon O Babylon Remote Administration Tool (RAT) está de volta com uma nova campanha de phishing, espalhando o malware, como observado pelos analistas da Cofense . O Babylon RAT é uma ameaça de código aberto repleta de recursos que pode afetar qualquer rede que ele consiga infiltrar. A enorme versatilidade que possui permite que o Babylon RAT seja ajustado aos objetivos específicos dos atacantes.

O Babylon RAT tem muitas ferramentas

Depois que o Babylon RAT é executado, ele estabelece uma conexão com um servidor Command & Control (C & C) que é codificado no binário do malware. Os domínios dinâmicos mais prováveis são usados para que os endereços IP possam ser alterados sem causar interrupções na comunicação com o servidor. A conexão é codificada e transfere dados privados sobre o host infectado, como nome de usuário, nome do PC, endereço IP, país, sistema operacional (SO) e até mesmo a janela do programa que está atualmente ativa. Esta informação é atualizada a cada 5 segundos e pode ser observada no painel de administração do Babylon RAT.

Para diminuir as chances de detecção, qualquer sistema infectado pelo Babylon RAT pode ser transformado em um proxy SOCKS. Isso significa que, após a propagação lateral pela rede, todas as máquinas comprometidas podem usar o proxy SOCKS criado como um gateway para o tráfego de dados de saída para o servidor C & C. Além disso, através deste método, o e-mail e a filtragem de URL podem ser ignorados.

Outra funcionalidade integrada ao Babylon RAT é a recuperação de senha. Quando iniciado, o malware passará pelos aplicativos instalados, incluindo os navegadores da Web, e os copiará para credenciais. Embora o módulo para recuperação de senha não roube as credenciais do usuário do SO, a Cofense supõe que já ter acesso ao nome de usuário associado a apenas algumas senhas colhidas poderia facilmente permitir que os invasores comprometessem as credenciais do SO, abrindo uma infinidade de novos riscos de segurança. para a organização atacada.

O Babylon RAT pode lançar ataques DoS

Um módulo separado é responsável por iniciar ataques DoS (Denial of Service). O DoS pode ser direcionado para um determinado nome de host ou intervalo IP, enquanto parâmetros como encadeamentos e soquetes podem ser ajustados para um ou vários protocolos. Um comando DoS enviado para um dos sistemas do computador pode ser transferido para o restante dos hosts infectados, resultando em um ataque DDoS (Distributed Denial of Service) maior.

Com sua infinidade de funções, o Babylon RAT pode ter efeitos devastadores em qualquer organização que consiga infectar. A adoção de técnicas adequadas de antiphishing e a adoção de medidas para detectar e interromper ameaças preventivamente são consideradas o curso de ação preferencial quando comparadas à alternativa de ter que lidar com malwares que já estão dentro da infraestrutura de rede da organização.

Carregando...