SectopRAT

Ekspertët e sigurisë në internet kanë zbuluar një RAT krejtësisht të re (Remote Access Trojan) i quajtur SectopRAT. Kur ata shpërndanë kërcënimin, u bë e qartë se autorët e saj janë duke punuar ende mbi të. Funksione të ndryshme nuk funksionojnë, dhe disa module duket se janë larg nga të kompletuara.

Nis një desktop sekondar

Sidoqoftë, pavarësisht se është një projekt ende i mbaruar, SectopRAT ka një veçori shumë interesante. Ky kërcënim mund të nisë një proces shtesë të quajtur 'explorer.exe' i cili do të fshihet nga viktima. Ky proces lëshon një desktop të dytë që përdoruesi nuk mund ta shohë, por sulmuesit mund të operojnë lirshëm. Tabela e dytë do të lejojë autorët e SectopRAT të kalojnë nëpër skedarët e viktimës, të shfletojnë internetin dhe të ndryshojnë parametrat dhe konfigurimet e ndryshme në hostin e komprometuar. Sulmuesit gjithashtu mund të fillojnë një shembull të ri të shfletuesit. Sidoqoftë, nëse viktimat kanë krijuar shfletuesin e tyre Web me dorë, në vend që të përdorin cilësimet e instalimit të paracaktuar, SectopRAT mund të mos jetë në gjendje të funksionojë. Kjo për shkak se sulmuesit kanë përdorur direktoriume të koduar për të ekzekutuar shfletuesin e Internetit (pavarësisht nëse është Google Chrome, Mozilla Firefox ose Internet Explorer).

Aftësi të tjera

Përveç aftësive të përmendura më lart, SectopRAT gjithashtu mund të funksionojë kursorin dhe të nisë një modul të tastierës. Kjo do të thotë se kontrolli i sulmuesve është pothuajse i pakufizuar, dhe ata mund të operojnë hostin e komprometuar pothuajse sikur ta kenë marrë përsipër atë fizikisht. Studiuesit zbuluan gjithashtu se SectopRAT mund të ndryshojë adresën e serverit C&C (Command & Control) në mënyrë të shpejtë dhe të lehtë. SectopRAT ka disa aftësi të tjera:

  • Mblidhni informacione rreth makinës së infektuar.
  • Shkëputeni nga sistemi i komprometuar.
  • Vetë-përditësim.

Autorët e SectopRAT janë akoma duke provuar ujërat

Ekspertët kanë zbuluar disa variante të ndryshme të SectopRAT që janë ngarkuar në skanimin e shërbimeve që kanë për qëllim zbulimin e malware. Studiuesit spekulojnë se kjo mund të jetë duke bërë autorët e SectopRAT. Kjo do të thotë që për momentin, sulmuesit duket se po zhyten shputën e tyre në ujë dhe po testojnë nëse kërcënimi i tyre do të zbulohet nga një skanues sigurie. Midis mostrave të zbuluara ishte një variant i SectopRAT, i cili u maskua si Adobe Flash Player. Kjo na bën të besojmë se SectopRAT mund të përhapet si një kopje e rreme e Adobe Flash Player ose një azhurnim për aplikacionin.

Jini veçanërisht të kujdesshëm kur kërkoni në Ueb dhe shmangni uebfaqet me hije që mund të presin përmbajtje të dyshimtë, pasi kjo është ajo në të cilën mbështeten shumë hilevë në internet për të përhapur malware. Për më tepër, duhet të shkarkoni dhe instaloni një aplikacion të njohur kundër malware që do ta mbajë sistemin tuaj të sigurt.

Në trend

Më e shikuara

Po ngarkohet...