QuasarRAT

Por GoldSparrow em Troianos
Traduzir Para:

Cartão de pontuação de ameaças

Popularity Rank: 4,232
Nível da Ameaça: 80 % (Alto)
Computadores infectados: 25,421
Visto pela Primeira Vez: August 30, 2016
Visto pela Última Vez: October 14, 2025
SO (s) Afetados: Windows

O QuasarRAT é um Trojan que é uma versão fortemente modificada do projeto de código aberto com o mesmo nome "QuasarRAT" de um programador chamado 'quasar' que possui uma página no Github.com/quasar/QuasarRAT. O software QuasarRAT é promovido como uma Ferramenta de Administração Remota (RAT) para administradores de servidores e gerentes de segurança cibernética no setor público e governamental. As versões limpas e corrompidas do QuasarRAT diferem na forma como são embaladas; a presença de uma camada de ofuscação e o modo de comunicação na rede. O Trojan de acesso remoto do QuasarRAT ou Quasar foi usado em ataques direcionados ao governo dos Estados Unidos da América no início de 2017 e amostras do malware surgiram em outubro de 2017 com novos ataques sendo gravados. Não está claro quem está por trás da ameaça do QuasarRAT, mas seu vetor de ataque parece permanecer o mesmo.

  1. O Trojan Dropper é recebido pelo usuário visado como um anexo de e-mail de phishing. A maioria dos anexos associados ao QuasarRAT aparecem com nomes como "Documento Escaneado", "Gravação de Áudio", "Apresentação" e outros nomes que podem ser interpretados como títulos para documentos do escritório. Os documentos falsos podem ter uma extensão dupla e ser disfarçados como um arquivo seguro usando ícones associados ao Microsoft Office. Por exemplo, o que parece ser um arquivo de texto pode ser intitulado "Relatório HG485.docx.exe" e acionar um prompt de Controle na Conta de Usuário na tela como se opondo ao carregamento do Microsoft Word.
  2. Sabe-se que o Trojan-Dropper extrai uma cópia da ameaça Downeks, que já vimos no passado. O Trojan Dropper Downeks se conecta a um URL codificado e baixa o corpo principal do QuasarRAT.
  3. O QuasarRAT está instalado no sistema e o invasor pode acessar todos os dados salvos no computador e nos armazenadores de dados da rede a ele conectados. Além disso, o invasor pode usar o QuasarRAT para instalar software de terceiros, remover programas, finalizar processos e capturar screenshots.

Isso não descreve todas as operações que o usuário remoto pode executar. Os investigadores de malware acrescentam que os operadores do QuasarRAT podem baixar arquivos, editar o Registro, abrir conexões remotas ao desktop, coletar senhas, carregar páginas da Web, e emitir comandos para o teclado e para o mouse. Os especialistas em segurança cibernética descobriram que a ameaça do QuasarRAT exibe vulnerabilidades em relação à comunicação cliente-servidor. As vulnerabilidades podem ser exploradas e permitirem que o usuário do PC infectado inicie um contra-ataque e instale uma cópia do QuasarRAT nos servidores de "Comando e Controle" potencialmente utilizados pelo primeiro invasor. Não é uma boa idéia remover o QuasarRAT manualmente e tentar contra-ataques se você não for um especialista em segurança do computador. Os usuários regulares de PCs são encorajados a usar uma solução anti-malware respeitável para eliminar o QuasarRAT e bloquear conexões não autorizadas para o sistema.

SpyHunter detecta e remove QuasarRAT

Detalhes Sobre os Arquivos do Sistema

QuasarRAT pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. optigrillst.exe 59122b93dabdb8d0736adcf7f57f71df 30
2. file.exe 46d08a8be16768ee32fcbaa8083ea2f0 0

Detalhes sobre o Registro

QuasarRAT pode criar a seguinte entrada de registro ou entradas de registro:
Regexp file mask
%APPDATA%\rocking.exe
%APPDATA%\K-Mart Corp\K-Mart Corp.exe
%APPDATA%\Microsoft\Windows\Update\Update.exe
%APPDATA%\system\core.exe
%WINDIR%\System32\Tasks\Quasar Client Startup
SOFTWARE\Microsoft\Tracing\sschost_RASAPI32
SOFTWARE\Microsoft\Tracing\sschost_RASMANCS
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Quasar Client Startup
SOFTWARE\Wow6432Node\Microsoft\Tracing\sschost_RASAPI32
SOFTWARE\Wow6432Node\Microsoft\Tracing\sschost_RASMANCS

Diretórios

QuasarRAT pode criar o seguinte diretório ou diretórios:

%APPDATA%\SubDir
%APPDATA%\SubDirr
%APPDATA%\optigrillss
%WINDIR%\SysWOW64\SubDir
%WINDIR%\system32\SubDir

Relatório de análise

Informação geral

Family Name: Trojan.QuasarRAT
Signature status: No Signature

Known Samples

MD5: 8a75af44f5eb8629fb20e900290ad192
SHA1: 2b7813690b94b161c5f0bd2bf7f8e6d3e40c475c
SHA256: 1B6BC2A126CE92F4BB34BA26C4F1E86B84529294411845280E687A66938C3C5A
Tamanho do Arquivo: 3.27 MB, 3266048 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have security information
  • File is .NET application
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
Show More
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

Windows PE Version Information

Nome Valor
Assembly Version 1.4.1.0
File Description Quasar Client
File Version 1.4.1
Internal Name Client.exe
Legal Copyright Copyright © MaxXor 2023
Original Filename Client.exe
Product Name Quasar
Product Version 1.4.1

File Traits

  • .NET
  • Run
  • x86

Block Information

Total Blocks: 138
Potentially Malicious Blocks: 90
Whitelisted Blocks: 48
Unknown Blocks: 0

Visual Map

x x x x 0 0 x x x x x x x 0 0 0 x 0 x x 0 x x x 0 x x 0 x x x x 0 x x x 0 x x x x x x x x x x x x x x 0 0 x x x x x x x x x x 0 x x x x x x x x x x x x x x x x x x x x x x x 0 x x x 0 x x x 0 x 0 0 0 0 0 x x 0 0 0 0 0 0 x x 0 0 0 0 0 0 x x x x 0 0 0 0 0 0 0 x 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtAlertThreadByThreadId
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtApphelpCacheControl
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtConnectPort
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateFile
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
Show More
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDeviceIoControlFile
  • ntdll.dll!NtDuplicateObject
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtRequestWaitReplyPort
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationVirtualMemory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForAlertByThreadId
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWaitLowEventPair
  • ntdll.dll!NtWriteFile
  • UNKNOWN
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Other Suspicious
  • AdjustTokenPrivileges
Anti Debug
  • IsDebuggerPresent
Encryption Used
  • BCryptOpenAlgorithmProvider

Tendendo

Mais visto

Carregando...