Threat Database Malware Вредоносное ПО QwixxRAT

Вредоносное ПО QwixxRAT

Недавно появившийся троянец удаленного доступа (RAT) под названием QwixxRAT выставляется на продажу его плохо сфокусированными разработчиками на таких платформах, как Telegram и Discord. После того, как QwixxRAT имплантируется в устройства под управлением Windows целевых жертв, он работает бесшумно, собирая большие объемы конфиденциальной информации. Затем полученные данные отправляются боту Telegram злоумышленника, предоставляя ему несанкционированный доступ к конфиденциальным данным жертвы.

Угроза была тщательно разработана для тщательного сбора различных типов данных. Это включает в себя историю веб-браузера, закладки, файлы cookie, данные кредитной карты, нажатия клавиш, снимки экрана, файлы с определенными расширениями и информацию из таких приложений, как Steam и Telegram. Инструментарий доступен злоумышленникам по цене 150 рублей за недельную подписку и 500 рублей за пожизненную лицензию. Кроме того, предлагается ограниченная бесплатная версия инструментария.

Угрожающие возможности вредоносного ПО QwixxRAT

QwixxRAT, построенный на языке программирования C#, оснащен разнообразными механизмами антианализа. Согласно анализу, угроза тщательно разработана, чтобы оставаться скрытой и избежать обнаружения внутри устройства жертвы. Эти меры включают в себя использование функции сна для введения задержек выполнения, а также проведение оценок для определения того, работает ли она в песочнице или виртуальной среде.

Кроме того, QwixxRAT обладает дополнительными возможностями, такими как мониторинг предопределенного списка процессов, который включает «taskmgr», «processhacker», «netstat», «netmon», «tcpview» и «wireshark». При обнаружении любого из этих процессов QwixxRAT приостанавливает свою деятельность до тех пор, пока идентифицированный процесс не будет завершен.

Кроме того, QwixxRAT имеет функцию обрезки, которая незаметно получает доступ к конфиденциальным данным, хранящимся в буфере обмена устройства. Основной целью здесь является осуществление несанкционированных переводов средств с криптовалютных кошельков.

Роль Command-and-Control (C2) в операциях выполняет бот Telegram, служащий каналом для выдачи команд. Эти команды запускают дополнительные действия по сбору данных, включая такие задачи, как захват аудио и сеансов веб-камеры и даже удаленный запуск команд выключения или перезапуска на скомпрометированном хосте.

Жертвы угроз RAT могут пострадать от серьезных последствий

Заражение трояном удаленного доступа (RAT) может иметь серьезные и широкомасштабные последствия, поскольку оно предоставляет неавторизованным лицам или группам удаленный контроль над компьютером или устройством жертвы. Этот уровень несанкционированного доступа может привести к множеству опасных последствий:

    • Кража данных и вторжение в частную жизнь : RAT могут украсть конфиденциальную личную и финансовую информацию, включая пароли, данные кредитной карты, номера социального страхования и личные документы. Это нарушение конфиденциальности может привести к краже личных данных, финансовому мошенничеству и компрометации конфиденциальной информации.
    • Финансовые потери : Злоумышленники могут использовать RAT для получения доступа к счетам онлайн-банкинга, криптовалютным кошелькам и другим финансовым услугам. Они могут совершать несанкционированные транзакции, собирать средства и совершать мошеннические действия от имени жертвы, что приводит к значительным финансовым потерям.
    • Шпионаж и корпоративный шпионаж : RAT часто используются для промышленного шпионажа. Злоумышленники могут проникать в корпоративные сети, незаконно присваивать интеллектуальную собственность, коммерческую тайну, проприетарное программное обеспечение и конфиденциальные бизнес-планы. Конкуренты или иностранные организации могут использовать эту украденную информацию, чтобы получить конкурентное преимущество или даже подорвать национальную безопасность.
    • Уничтожение данных или программы-вымогатели : некоторые RAT способны развертывать программы-вымогатели или деструктивные полезные нагрузки. Злоумышленники могут зашифровать или удалить ценные данные, сделав их недоступными или безвозвратно потерянными. Затем они могут потребовать выкуп за восстановление данных или угрожать раскрытием конфиденциальной информации.
    • Формирование ботнета : RAT можно использовать для создания ботнетов, сетей скомпрометированных устройств, находящихся под контролем злоумышленника. Эти ботнеты могут использоваться для запуска крупномасштабных кибератак, в том числе распределенных атак типа «отказ в обслуживании» (DDoS), которые нарушают работу онлайн-сервисов.
    • Распространение вредоносных программ : RAT часто служат воротами для дальнейшего заражения вредоносными программами. Злоумышленники могут использовать скомпрометированную систему для распространения вредоносных программ на другие устройства в той же сети, что может привести к широкомасштабному и каскадному заражению.
    • Потеря контроля : жертвы теряют контроль над своими устройствами, поскольку злоумышленники могут манипулировать файлами, устанавливать или удалять программное обеспечение, изменять настройки и получать доступ к любой информации, хранящейся на устройстве. Это может привести к ощущению нарушения и беспомощности.

Таким образом, инфекция RAT представляет существенный риск для отдельных лиц, предприятий и даже общества в целом. Крайне важно внедрить надежные методы кибербезопасности, включая регулярные обновления программного обеспечения, использование надежных и уникальных паролей, использование надежного программного обеспечения для обеспечения безопасности и сохранение бдительности в отношении фишинга и подозрительных действий, чтобы снизить риски, связанные с атаками RAT.

 

В тренде

Наиболее просматриваемые

Загрузка...