Threat Database Malware QwixxRAT Malware

QwixxRAT Malware

Un nou troian de acces la distanță (RAT) numit QwixxRAT este promovat spre vânzare de către dezvoltatorii săi prost concentrați pe platforme precum Telegram și Discord. Odată ce QwixxRAT este implantat în dispozitivele bazate pe Windows ale victimelor vizate, acesta funcționează în tăcere pentru a colecta cantități mari de informații sensibile. Datele dobândite sunt apoi trimise către botul Telegram al atacatorului, acordându-i acces neautorizat la detaliile confidențiale ale victimei.

Amenințarea a fost elaborată complex pentru a aduna diverse tipuri de date cu meticulozitate. Acestea includ istoricul browserului web, marcajele, modulele cookie, detaliile cărții de credit, apăsările de taste, capturile de ecran, fișierele cu extensii specifice și informațiile din aplicații precum Steam și Telegram. Setul de instrumente este disponibil infractorilor cibernetici la un preț de 150 de ruble pentru un abonament săptămânal și 500 de ruble pentru o licență pe viață. În plus, este oferită și o versiune gratuită limitată a setului de instrumente.

Capabilitățile amenințătoare observate în programul malware QwixxRAT

QwixxRAT, construit pe limbajul de programare C#, este echipat cu diverse mecanisme anti-analiza. Potrivit analizei, amenințarea este concepută cu grijă pentru a rămâne ascunsă și pentru a evita detectarea odată în interiorul dispozitivului victimei. Aceste măsuri includ utilizarea unei funcții de repaus pentru a introduce întârzieri de execuție, precum și efectuarea de evaluări pentru a identifica dacă funcționează într-un mediu sandbox sau virtual.

Mai mult, QwixxRAT posedă capabilități suplimentare, cum ar fi monitorizarea unei liste predefinite de procese, care include „taskmgr”, „processhacker”, „netstat”, „netmon”, „tcpview” și „wireshark”. În cazul în care oricare dintre aceste procese este detectat, QwixxRAT își suspendă propriile activități până la terminarea procesului identificat.

În plus, QwixxRAT are o funcționalitate de tuns care accesează discret datele sensibile stocate în clipboard-ul dispozitivului. Intenția principală aici este de a efectua transferuri neautorizate de fonduri din portofelele criptomonede.

Facilitarea rolului de comandă și control (C2) al operațiunilor este un bot Telegram, care servește drept canal pentru emiterea comenzilor. Aceste comenzi declanșează acțiuni suplimentare de colectare a datelor, inclusiv sarcini precum capturarea sesiunilor audio și webcam și chiar inițierea de la distanță a comenzilor de oprire sau repornire pe gazda compromisă.

Victimele amenințărilor RAT pot suferi consecințe grave

O infecție cu troian de acces la distanță (RAT) poate avea consecințe grave și ample, deoarece oferă persoanelor sau grupurilor neautorizate controlul de la distanță asupra computerului sau dispozitivului unei victime. Acest nivel de acces neautorizat poate duce la o multitudine de rezultate periculoase:

  • Furtul de date și invadarea confidențialității : RAT-urile pot exfiltra informații personale și financiare sensibile, inclusiv parole, detalii de card de credit, numere de securitate socială și documente personale. Această încălcare a confidențialității poate duce la furt de identitate, fraudă financiară și compromiterea informațiilor confidențiale.
  • Pierdere financiară : Atacatorii pot exploata RAT-urile pentru a obține acces la conturi bancare online, portofele criptomonede și alte servicii financiare. Ei pot efectua tranzacții neautorizate, colecta fonduri și pot desfășura activități frauduloase în numele victimei, ceea ce duce la pierderi financiare substanțiale.
  • Spionaj și spionaj corporativ : RAT-urile sunt frecvent utilizate pentru spionaj industrial. Atacatorii se pot infiltra în rețelele corporative, pot deturna proprietăți intelectuale, secrete comerciale, software proprietar și planuri de afaceri sensibile. Concurenții sau entitățile străine ar putea folosi aceste informații furate pentru a obține un avantaj competitiv sau chiar pentru a submina securitatea națională.
  • Distrugerea datelor sau ransomware : Unele RAT-uri sunt capabile să implementeze ransomware sau încărcături utile distructive. Atacatorii pot cripta sau șterge date valoroase, făcându-le inaccesibile sau pierdute definitiv. Apoi ar putea cere o răscumpărare pentru recuperarea datelor sau ar putea amenința că vor expune informații sensibile.
  • Formarea rețelelor botnet : RAT-urile pot fi folosite pentru a crea rețele botnet, rețele de dispozitive compromise sub controlul atacatorului. Aceste rețele botnet pot fi utilizate pentru lansarea de atacuri cibernetice la scară largă, inclusiv atacuri Distributed Denial of Service (DDoS) care perturbă serviciile online.
  • Propagarea programelor malware : RAT-urile servesc adesea ca o poartă pentru infecții ulterioare cu malware. Atacatorii pot folosi sistemul compromis pentru a distribui programe malware către alte dispozitive din cadrul aceleiași rețele, ceea ce poate duce la o infecție pe scară largă și în cascadă.
  • Pierderea controlului : Victimele își pierd controlul asupra propriilor dispozitive, deoarece atacatorii pot manipula fișiere, pot instala sau dezinstala software, pot modifica setările și pot accesa orice informații stocate pe dispozitiv. Acest lucru poate duce la un sentiment de încălcare și neputință.

Pe scurt, o infecție cu RAT prezintă riscuri substanțiale pentru indivizi, întreprinderi și chiar pentru societate în general. Este esențial să implementăm practici solide de securitate cibernetică, inclusiv actualizări regulate ale software-ului, folosind parole puternice și unice, utilizând software de securitate de renume și rămâneți vigilenți împotriva activităților de phishing și suspecte pentru a atenua riscurile asociate cu atacurile RAT.

Trending

Cele mai văzute

Se încarcă...