XWorm RAT

O malware XWorm é identificado como uma ameaça da categoria Remote Access Trojan (RAT). Os RATs são projetados especificamente para permitir o acesso não autorizado e o controle do computador da vítima por cibercriminosos. Com o uso de RATs, os invasores podem monitorar e observar remotamente as atividades do usuário, furtar dados confidenciais e executar uma ampla gama de operações maliciosas no sistema comprometido, dependendo de seus objetivos específicos. De acordo com os pesquisadores, o XWorm RAT é colocado à venda por seus desenvolvedores a um preço de US$400.

O XWorm RAT pode Roubar uma Ampla Gama de Informações Confidenciais

O XWorm RAT possui uma extensa gama de recursos que o tornam uma ameaça altamente sofisticada e perigosa nas mãos dos cibercriminosos. Uma de suas principais funcionalidades é a capacidade de roubar furtivamente informações valiosas do sistema do computador da vítima. O RAT pode roubar dados confidenciais de navegadores populares. O XWorm pode extrair senhas, cookies, detalhes de cartão de crédito, favoritos, downloads, palavras-chave e histórico de navegação dos navegadores Chromium. Da mesma forma, pode furtar senhas, cookies, favoritos e histórico dos navegadores Firefox, comprometendo muito a segurança das atividades online da vítima.

Além disso, os recursos do XWorm abrangem uma variedade de aplicativos e serviços. Ele pode roubar dados de sessão do Telegram, tokens do Discord, senhas WiFi, metamask e dados do FileZilla. Além disso, o XWorm pode acessar o Editor do Registro, registrar as teclas digitadas, executar ransomware para criptografar arquivos e exigir um resgate, além de manipular dados, serviços e processos da área de transferência.

Além do roubo de informações, o XWorm tem a capacidade de executar arquivos, concedendo aos invasores o poder de executar vários programas maliciosos e cargas úteis no sistema comprometido. Além disso, o Trojan pode obter acesso não autorizado à webcam e ao microfone da vítima, representando uma invasão significativa de privacidade e permitindo que invasores monitorem as atividades da vítima. O alcance do XWorm se estende ainda mais, pois ele pode abrir URLs, executar comandos de shell e gerenciar arquivos, dando efetivamente aos invasores controle total sobre o computador da vítima.

Os invasores podem até usar o XWorm para habilitar ou desabilitar componentes e recursos críticos do sistema, como Controle de Conta de Usuário (UAC), Editor do Registro, Gerenciador de Tarefas, Firewall e atualizações do sistema. A capacidade de invocar a Tela Azul da Morte (BSoD) adiciona outra camada de interrupção e dano potencial ao sistema da vítima.

O XWorm RAT pode ser Usado para Entregar Cargas de Ransomware nos Dispositivos Violados

Uma capacidade significativa do XWorm é sua capacidade de conduzir ataques de ransomware. Ransomware é um software ameaçador que criptografa arquivos, tornando-os inacessíveis sem uma chave de descriptografia específica. Posteriormente, os operadores do XWorm podem exigir pagamento da vítima em troca do fornecimento do software de descriptografia necessário para recuperar o acesso aos arquivos criptografados.

Além disso, o XWorm foi observado sendo utilizado por cibercriminosos para seqüestro de área de transferência. Essa técnica envolve monitoramento de malware e interceptação de dados copiados para a área de transferência da vítima, com foco específico na substituição de endereços de carteira de criptomoeda. Por exemplo, se uma vítima copia um endereço de carteira Bitcoin, Ethereum ou outra criptomoeda, o XWorm detecta os dados e os substitui por um endereço de carteira pertencente aos cibercriminosos. Consequentemente, as vítimas involuntariamente enviam seus fundos para a carteira dos hackers, em vez do endereço do destinatário pretendido.

A ampla gama de recursos maliciosos observados no XWorm RAT também inclui uma funcionalidade de keylogging. Keylogging envolve o processo prejudicial de capturar e gravar clandestinamente todas as entradas de teclado feitas por um usuário em um sistema infectado. Isso significa que senhas, credenciais de login, mensagens confidenciais e outras informações pessoais são gravadas sub-repticiamente e transmitidas ao servidor de comando e controle do invasor.

Tendendo

Mais visto

Carregando...