S-400 RAT

S-400 RAT është një Trojan me qasje në distancë (RAT) që zotëron një gamë të larmishme aftësish ndërhyrëse. RAT-të janë kërcënime jashtëzakonisht të dëmshme dhe prania e një të tillë në kompjuterin tuaj përfaqëson një rrezik masiv sigurie, që kërkon një reagim të menjëhershëm dhe vendimtar. Në të vërtetë, S-400 duhet të trajtohet sa më shpejt që të jetë e mundur, pasi çdo prani e zgjatur në pajisje do të rrisë shanset që sulmuesit të përmbushin qëllimet e tyre.

Pas analizimit të kërcënimit, studiuesit e sigurisë kibernetike zbuluan se ai është i aftë të veprojë si një derë e pasme, info vjedhës, kripto-minator, keylogger dhe gërshërë. S-400 RAT është gjithashtu i pajisur me teknika të ndryshme kundër analizës. Për shembull, kërcënimi kryen disa kontrolle, në një përpjekje për të përcaktuar nëse është duke u ekzekutuar në një makinë virtuale ose në një mjedis sandbox.

Menjëherë pas vendosjes në sistemin e synuar, S-400 do të fillojë të mbledhë të dhëna të rëndësishme të sistemit që do t'u transmetohen sulmuesve. Më pas, ai do të krijojë një kanal me dyer të pasme, i cili i lejon hakerat të marrin pothuajse kontrollin e plotë mbi pajisjen e komprometuar nëse dëshirojnë.

S-400 RAT mund të mbledhë sasi të mëdha të të dhënave private që nxjerr nga shfletuesit e instaluar dhe aplikacionet e tjera. Të dhënat e synuara mund të përfshijnë kredencialet e llogarisë, detajet financiare dhe bankare, informacione të tjera të ruajtura si opsion plotësimi automatik, të gjithë historinë e kërkimit dhe shfletimit dhe më shumë. Për të plotësuar funksionin e tij të mbledhjes së të dhënave, S-400 RAT gjithashtu mund të krijojë rutina të regjistrimit të tastierëve që do të kapin çdo shtypje të butonit në tastierë ose maus.

Sulmuesit gjithashtu mund të udhëzojnë S-400 për të aktivizuar aftësitë e tij të kripto-minimit. Në këtë rast, kërcënimi do të rrëmbejë burimet harduerike të sistemit dhe do t'i përdorë ato për të minuar për një kriptomonedhë të zgjedhur. Në varësi të ashpërsisë së situatës, sistemi mund të fillojë të luftojë edhe me operacionet bazë, pasi kërcënimi do të pushtojë kapacitetin e CPU ose GPUplotësisht.

Së fundi, nëpërmjet aftësive të tij për gërshetim, S-400 mund të zëvendësojë të dhënat e ruajtura në hapësirën e memories së tamponit të kopjimit/ngjitjes. Kjo teknikë përdoret zakonisht nga hakerët për të ndërruar adresën e kripto-portofolit të ruajtur nga përdoruesi me adresën e tyre, duke ridrejtuar kështu fondet e transferuara në llogaritë nën kontrollin e tyre.

Në trend

Më e shikuara

Po ngarkohet...