XWorm RAT

Malware XWorm identifikohet si një kërcënim nga kategoria Remote Access Trojan (RAT). RAT-të janë krijuar posaçërisht për të mundësuar akses dhe kontroll të paautorizuar të kompjuterit të viktimës nga kriminelët kibernetikë. Me përdorimin e RAT-ve, sulmuesit mund të monitorojnë dhe vëzhgojnë në distancë aktivitetet e përdoruesve, të vjedhin të dhëna të ndjeshme dhe të ekzekutojnë një gamë të gjerë operacionesh me qëllim të keq në sistemin e komprometuar, në varësi të qëllimeve të tyre specifike. Sipas studiuesve, XWorm RAT ofrohet për shitje nga zhvilluesit e tij me një çmim prej 400 dollarë.

XWorm RAT mund të vjedhë një gamë të gjerë informacionesh të ndjeshme

XWorm RAT zotëron një grup të gjerë aftësish që e bëjnë atë një kërcënim shumë të sofistikuar dhe të rrezikshëm në duart e kriminelëve kibernetikë. Një nga funksionalitetet e tij kryesore është aftësia për të vjedhur informacione të vlefshme të sistemit nga kompjuteri i viktimës në mënyrë të fshehtë. RAT mund të vjedhë të dhëna të ndjeshme nga shfletuesit e njohur. XWorm mund të nxjerrë fjalëkalime, kuki, detaje të kartës së kreditit, faqeshënues, shkarkime, fjalë kyçe dhe historikun e shfletimit nga shfletuesit Chromium. Në mënyrë të ngjashme, ai mund të grabisë fjalëkalime, kuki, faqeshënues dhe histori nga shfletuesit Firefox, duke kompromentuar në masë të madhe sigurinë e aktiviteteve në internet të viktimës.

Për më tepër, aftësitë e XWorm përfshijnë synimin e një sërë aplikacionesh dhe shërbimesh. Ai mund të vjedhë të dhënat e sesionit të Telegram, argumentet Discord, fjalëkalimet e WiFi, të dhënat e Metamask dhe FileZilla. Për më tepër, XWorm mund të hyjë në Redaktorin e Regjistrit, të regjistrojë goditjet e tasteve, të ekzekutojë ransomware për të enkriptuar skedarët dhe të kërkojë një shpërblim, dhe të manipulojë të dhënat, shërbimet dhe proceset e kujtesës së fragmenteve.

Përtej vjedhjes së informacionit, XWorm ka aftësinë për të ekzekutuar skedarë, duke u dhënë sulmuesve fuqinë për të ekzekutuar programe të ndryshme me qëllim të keq dhe ngarkesa në sistemin e komprometuar. Për më tepër, Trojani mund të fitojë akses të paautorizuar në ueb-kamerën dhe mikrofonin e viktimës, duke paraqitur një pushtim të konsiderueshëm të privatësisë dhe duke i lejuar sulmuesit të monitorojnë aktivitetet e viktimës. Shtrirja e XWorm shtrihet edhe më tej pasi mund të hapë URL-të, të ekzekutojë komandat e guaskës dhe të menaxhojë skedarët, duke u dhënë në mënyrë efektive sulmuesve kontroll të plotë mbi kompjuterin e viktimës.

Sulmuesit madje mund të përdorin XWorm për të aktivizuar ose çaktivizuar komponentët dhe veçoritë kritike të sistemit si Kontrolli i Llogarisë së Përdoruesit (UAC), Redaktori i Regjistrit, Menaxheri i Taskeve, Firewall dhe përditësimet e sistemit. Aftësia për të thirrur Ekranin Blu të Vdekjes (BSoD) shton një shtresë tjetër ndërprerjeje dhe dëmtimi të mundshëm në sistemin e viktimës.

XWorm RAT mund të përdoret për të ofruar ngarkesa të pagesës së Ransomware në pajisjet e shkelura

Një aftësi e rëndësishme e XWorm është aftësia e tij për të kryer sulme ransomware. Ransomware po kërcënon softuerin që kodon skedarët, duke i bërë ata të paarritshëm pa një çelës specifik deshifrimi. Më pas, operatorët e XWorm mund të kërkojnë pagesë nga viktima në këmbim të sigurimit të softuerit të nevojshëm të deshifrimit për të rifituar aksesin në skedarët e koduar.

Përveç kësaj, XWorm është vërejtur duke u përdorur nga kriminelët kibernetikë për rrëmbimin e clipboard. Kjo teknikë përfshin monitorimin e malware dhe përgjimin e të dhënave të kopjuara në kujtesën e viktimës, me një fokus të veçantë në zëvendësimin e adresave të portofolit të kriptomonedhave. Për shembull, nëse një viktimë kopjon një adresë të portofolit të Bitcoin, Ethereum ose një kriptomonedhe tjetër, XWorm zbulon të dhënat dhe i zëvendëson ato me një adresë portofol në pronësi të kriminelëve kibernetikë. Rrjedhimisht, viktimat padashur i dërgojnë fondet e tyre në portofolin e hakerëve në vend të adresës së marrësit të synuar.

Gama e gjerë e aftësive të dëmshme të vëzhguara në XWorm RAT përfshin gjithashtu një funksionalitet të regjistrimit të çelësave. Regjistrimi i tastierës përfshin procesin e dëmshëm të kapjes dhe regjistrimit klandestin të të gjitha hyrjeve të tastierës të bëra nga një përdorues në një sistem të infektuar. Kjo do të thotë që fjalëkalimet, kredencialet e hyrjes, mesazhet e ndjeshme dhe informacione të tjera personale regjistrohen në mënyrë të fshehtë dhe transmetohen në serverin e komandës dhe kontrollit të sulmuesit.

Në trend

Më e shikuara

Po ngarkohet...