RevengeRAT

RevengeRAT - это часть кампании по созданию вредоносных программ, нацеленных на пользователей компьютеров в Европе, Азии, на Ближнем Востоке и в Северной Америке. RevengeRAT распространяется через различные веб-страницы, размещенные на общедоступных платформах, таких как Blogspot и Pastebin, также использующие эти страницы как часть инфраструктуры управления и контроля RevengeRAT, используемой для проведения атак RevengeRAT. Сообщения о последней кампании RevengeRAT начали появляться в марте 2019 года, хотя троян RevengeRAT существует с 2016 года. Эта текущая вредоносная кампания, связанная с RevengeRAT, стала известна как «Aggah» и, похоже, нацелена на крупный бизнес и правительственные сети.

Как троян RevengeRAT атакует компьютер

Троян RevengeRAT доступен всем с 2016 года, опубликован на хакерских форумах. После установки RevengeRAT RevengeRAT позволяет злоумышленнику управлять зараженным компьютером издалека. С помощью RevengeRAT злоумышленники могут получить доступ к файлам на компьютерном устройстве, запустить процессы и службы памяти, следить за действиями жертвы и вносить изменения в уязвимое устройство. RevengeRAT также позволяет преступникам получить доступ к периферийным устройствам, подключенным к зараженному компьютеру, например, позволяя им отслеживать нажатия клавиш на клавиатуре зараженного компьютера или получать доступ к камере или микрофону для наблюдения за окружением зараженного компьютера.

Как RevengeRAT распространяется в кампании Aggah

С момента своего создания RevengeRAT распространялся самыми разными способами, которые включают в себя типичные хорошо известные методы доставки вредоносных программ, такие как использование спам-вложений электронной почты или поврежденной онлайн-рекламы и поврежденных веб-сайтов. Основной способ доставки RevengeRAT в кампании Aggah - это поврежденные документы, в которых используются встроенные макросы для загрузки и установки RevengeRAT на компьютер жертвы. Встроенные макросы, связанные с этой кампанией, используют сообщения в Blogspot для получения сценария, который использует содержимое Pastebin для загрузки дополнительного содержимого, пока, наконец, RevengeRAT не будет установлен и подключен к его серверу управления и контроля. Первоначальный файл-приманка, с которого начинается атака RevengeRAT, может быть замаскирован различными способами и может изменяться в зависимости от жертвы. Один образец, обнаруженный 27 марта 2019 года, был доставлен в поддельном электронном письме от банка с темой «Ваша учетная запись заблокирован», что заставило жертву открыть прикрепленный файл, думая, что это официальный документ из банка.

Как RevengeRAT заражает устройство

Когда жертва открывает файл-приманку, он отображает изображение, чтобы обманом заставить жертву включить макросы Microsoft Office. Это позволяет установить RevengeRAT на компьютер жертвы с помощью процесса, состоящего из нескольких шагов, включающих различные URL-адреса. Как только RevengeRAT будет установлен, этот троянец отключит Microsoft Defender и попытается отключить другой контент безопасности на компьютере жертвы. Вариант RevengeRAT, установленный в этих недавних атаках, получил прозвище «Ядерный взрыв» и, похоже, выполняет типичную бэкдорную атаку RAT. Одна ссылка, связанная с распространением RevengeRAT, была нажата почти две тысячи раз с целями в более чем двадцати странах. Это намекает на тот факт, что атаки RevengeRAT с большой долей вероятности были успешными в достижении потенциальной жертвы.

Защита ваших данных от RevengeRAT

Лучшая защита от RAT, таких как троян RevengeRAT, - это наличие на вашем компьютере полностью обновленного продукта безопасности. Помимо наличия надежной программы защиты от вредоносных программ, исследователи вредоносных программ также советуют пользователям компьютеров убедиться, что на их компьютерах включены другие устройства безопасности, такие как надежный брандмауэр и фильтр защиты от спама. Исследователи безопасности ПК советуют отключать макросы в Microsoft Office и избегать загрузки подозрительных файлов, особенно нежелательных вложений электронной почты.

В тренде

Наиболее просматриваемые

Загрузка...