Threat Database Malware Malware QwixxRAT

Malware QwixxRAT

Një Trojan Remote Access (RAT) i sapo shfaqur i quajtur QwixxRAT po promovohet për shitje nga zhvilluesit e tij të fokusuar keq nëpër platforma si Telegram dhe Discord. Pasi QwixxRAT implantohet në pajisjet e bazuara në Windows të viktimave të synuara, ai funksionon në heshtje për të mbledhur sasi të mëdha informacioni të ndjeshëm. Të dhënat e marra më pas dërgohen në bot Telegram të sulmuesit, duke u dhënë atyre akses të paautorizuar në detajet konfidenciale të viktimës.

Kërcënimi është krijuar në mënyrë të ndërlikuar për të mbledhur me përpikëri lloje të ndryshme të dhënash. Kjo përfshin historitë e shfletuesit të uebit, faqeshënuesit, kukit, detajet e kartës së kreditit, shtypjet e tastave, pamjet e ekranit, skedarët me shtesa specifike dhe informacione nga aplikacione të tilla si Steam dhe Telegram. Paketa e veglave është në dispozicion për kriminelët kibernetikë me një çmim prej 150 rubla për një abonim javor dhe 500 rubla për një licencë të përjetshme. Për më tepër, një version i kufizuar falas i paketës së veglave po ofrohet gjithashtu.

Aftësitë kërcënuese të vëzhguara në malware QwixxRAT

QwixxRAT, i ndërtuar mbi gjuhën e programimit C#, është i pajisur me mekanizma të ndryshëm anti-analizë. Sipas analizave, kërcënimi është projektuar me kujdes për të qëndruar i fshehur dhe për të shmangur zbulimin një herë brenda pajisjes së viktimës. Këto masa përfshijnë përdorimin e një funksioni të fjetjes për të futur vonesat e ekzekutimit, si dhe kryerjen e vlerësimeve për të identifikuar nëse funksionon brenda një mjedisi sandbox ose virtual.

Për më tepër, QwixxRAT posedon aftësi shtesë si monitorimi për një listë të paracaktuar procesesh që përfshin 'taskmgr', 'processhacker', 'netstat', 'netmon', 'tcpview' dhe 'wireshark'. Nëse zbulohet ndonjë nga këto procese, QwixxRAT pezullon aktivitetet e veta derisa procesi i identifikuar të përfundojë.

Për më tepër, QwixxRAT përmban një funksionalitet të prerësit që akseson në mënyrë diskrete të dhënat e ndjeshme të ruajtura në kujtesën e pajisjes. Qëllimi kryesor këtu është kryerja e transfertave të paautorizuara të fondeve nga kuletat e kriptomonedhave.

Lehtësimi i rolit të komandës dhe kontrollit të operacioneve (C2) është një bot Telegram, që shërben si kanal për lëshimin e komandave. Këto komanda nxisin veprime shtesë për mbledhjen e të dhënave, duke përfshirë detyra si kapja e seancave audio dhe kamerave të internetit dhe madje edhe fillimi në distancë i komandave të mbylljes ose rinisjes në hostin e komprometuar.

Viktimat e kërcënimeve me RAT mund të vuajnë pasoja të rënda

Një infeksion i Trojanit me qasje në distancë (RAT) mund të ketë pasoja të rënda dhe të gjera, pasi u jep individëve ose grupeve të paautorizuar kontroll në distancë mbi kompjuterin ose pajisjen e viktimës. Ky nivel i aksesit të paautorizuar mund të çojë në një mori rezultatesh të rrezikshme:

    • Vjedhja e të dhënave dhe pushtimi i privatësisë : RAT-të mund të eksplorojnë informacione të ndjeshme personale dhe financiare, duke përfshirë fjalëkalimet, detajet e kartës së kreditit, numrat e sigurimeve shoqërore dhe dokumentet personale. Kjo shkelje e privatësisë mund të çojë në vjedhje identiteti, mashtrim financiar dhe kompromentim të informacionit konfidencial.
    • Humbje financiare : Sulmuesit mund të shfrytëzojnë RAT për të fituar akses në llogaritë bankare në internet, kuletat e kriptomonedhave dhe shërbime të tjera financiare. Ata mund të kryejnë transaksione të paautorizuara, të mbledhin fonde dhe të kryejnë aktivitete mashtruese në emër të viktimës, duke rezultuar në humbje të konsiderueshme financiare.
    • Spiunazhi dhe spiunazhi i korporatave : RAT-të përdoren shpesh për spiunazh industrial. Sulmuesit mund të depërtojnë në rrjetet e korporatave, të përvetësojnë pronën intelektuale, sekretet tregtare, softuerin e pronarit dhe planet e ndjeshme të biznesit. Konkurrentët ose subjektet e huaja mund ta përdorin këtë informacion të vjedhur për të fituar një avantazh konkurrues ose edhe për të minuar sigurinë kombëtare.
    • Shkatërrimi i të dhënave ose Ransomware : Disa RAT janë të aftë të vendosin ransomware ose ngarkesa shkatërruese. Sulmuesit mund të kodojnë ose fshijnë të dhëna të vlefshme, duke i bërë ato të paarritshme ose të humbura përgjithmonë. Ata më pas mund të kërkojnë një shpërblim për rikuperimin e të dhënave ose kërcënojnë të ekspozojnë informacione të ndjeshme.
    • Formimi i botnetit : RAT mund të përdoren për të krijuar botnet, rrjete të pajisjeve të komprometuara nën kontrollin e sulmuesit. Këto botnet mund të përdoren për të nisur sulme kibernetike në shkallë të gjerë, duke përfshirë sulmet e mohimit të shërbimit të shpërndarë (DDoS) që prishin shërbimet në internet.
    • Përhapja e malware : RAT-të shpesh shërbejnë si një portë për infeksione të mëtejshme malware. Sulmuesit mund të përdorin sistemin e komprometuar për të shpërndarë malware në pajisje të tjera brenda të njëjtit rrjet, duke çuar potencialisht në një infeksion të përhapur dhe kaskadë.
    • Humbja e kontrollit : Viktimat humbasin kontrollin mbi pajisjet e tyre, pasi sulmuesit mund të manipulojnë skedarët, të instalojnë ose çinstalojnë softuerin, të ndryshojnë cilësimet dhe të kenë akses në çdo informacion të ruajtur në pajisje. Kjo mund të rezultojë në një ndjenjë shkeljeje dhe pafuqie.

Si përmbledhje, një infeksion RAT paraqet rreziqe thelbësore për individët, bizneset dhe madje edhe shoqërinë në përgjithësi. Është thelbësore të zbatohen praktika të fuqishme të sigurisë kibernetike, duke përfshirë përditësimet e rregullta të softuerit, përdorimin e fjalëkalimeve të forta dhe unike, përdorimin e softuerëve me reputacion të sigurisë dhe qëndrimin vigjilent ndaj phishing dhe aktiviteteve të dyshimta për të zbutur rreziqet që lidhen me sulmet me RAT.

 

Në trend

Më e shikuara

Po ngarkohet...