Horus Eyes RAT

O Horus Eyes RAT é uma ameaça RAT (Trojan de Acesso Remoto) totalmente desenvolvida, equipada com uma vasta gama de funcionalidades ameaçadoras. A ameaça foi inicialmente vendida em um fórum de hackers clandestinos. No entanto, após algumas atualizações, seu criador tornou o Trojan público ao publicá-lo no GitHub. Enquanto no seu canal no YouTube, o autor do Horus Eyes RAT afirma que todos os seus produtos de software são criados para fins educacionais, isso parece bastante insignificante quando os cybergangs já começaram a adicionar o RAT aos seus arsenais de malware devido à sua potência.

Detalhes Técnicos

O Horus Eyes RAT foi criado como uma continuação da ameaça anterior do mesmo autor chamado SPYBOXRAT. O Horus Eyes RAT possui um conjunto de recursos amplamente expandido que pode torná-lo uma ferramenta útil para quase qualquer gangue de hackers, independentemente de suas operações de ataque específicas. O RAT pode executar tarefas automatizadas, manipular o sistema de arquivos nos sistemas comprometidos, buscar e implantar cargas úteis adicionais, coletar informações confidenciais, como credenciais do usuário e histórico de navegação, interromper ou pausar processos selecionados e muito mais.

O Horus Eyes RAT está sendo Empregado em um Ataque de Trojan a um Banco

Ter acesso fácil ao código do Horus Eyes RAT dá aos cibercriminosos a oportunidade de personalizar ainda mais a ameaça de acordo com suas necessidades específicas. Na verdade, uma versão modificada do Horus Eyes RAT já foi observada para ser usada como uma carga útil de segundo estágio ao lado de um Trojan bancário até então desconhecido chamado Warsaw. Os hackers confiaram no Horus Eyes RAT para assumir o controle dos sistemas infectados e, em seguida, obter credenciais bancárias e de pagamento. A ameaça verificou todas as janelas abertas em primeiro plano e comparou seus nomes a uma lista codificada. A ameaça também coletou vários detalhes sobre o sistema, incluindo nomes de usuário, versões do sistema operacional, arquitetura da CPU, nome do computador, etc.

Como parte dos recursos recém-adicionados, os hackers introduziram um mecanismo de persistência por meio de uma chave do Registro que garantiu a inicialização automática do Trojan a cada inicialização do sistema. Eles também incorporaram o Horus Eyes RAT em sua infraestrutura, tornando a ameaça capaz de enviar notificações para uma conta do Telegram ao detectar certas ações do usuário no dispositivo comprometido.

Tendendo

Mais visto

Carregando...