Threat Database Malware QwixxRAT Malware

QwixxRAT Malware

Новонастали тројанац за даљински приступ (РАТ) под називом КвиккРАТ промовишу на продају његови лоше фокусирани програмери на платформама као што су Телеграм и Дисцорд. Једном када се КвиккРАТ имплантира у уређаје засноване на Виндовс-у циљаних жртава, он ради тихо прикупљајући велике количине осетљивих информација. Добијени подаци се затим шаљу нападачевом Телеграм боту, омогућавајући им неовлашћени приступ поверљивим детаљима жртве.

Претња је замршено осмишљена како би се пажљиво прикупиле различите врсте података. Ово укључује историје веб прегледача, обележиваче, колачиће, детаље о кредитној картици, притиске на тастере, снимке екрана, датотеке са одређеним екстензијама и информације из апликација као што су Стеам и Телеграм. Комплет алата је доступан сајбер криминалцима по цени од 150 рубаља за недељну претплату и 500 рубаља за доживотну лиценцу. Штавише, нуди се и ограничена бесплатна верзија комплета алата.

Претеће могућности уочене у злонамерном софтверу КвиккРАТ

КвиккРАТ, изграђен на Ц# програмском језику, опремљен је различитим механизмима против анализе. Према анализи, претња је пажљиво осмишљена да остане скривена и да се избегне откривање једном у уређају жртве. Ове мере обухватају коришћење функције спавања за увођење кашњења у извршењу, као и спровођење процена да би се утврдило да ли ради у сандбок-у или виртуелном окружењу.

Штавише, КвиккРАТ поседује додатне могућности као што је надгледање унапред дефинисане листе процеса која укључује 'таскмгр', 'процессхацкер', 'нетстат, 'нетмон', 'тцпвиев' и 'виресхарк'. Ако било који од ових процеса буде откривен, КвиккРАТ суспендује сопствене активности док се идентификовани процес не прекине.

Поред тога, КвиккРАТ има функцију клипера која дискретно приступа осетљивим подацима ускладиштеним у међуспремнику уређаја. Основна намера овде је да се изврши неовлашћени трансфер средстава из новчаника криптовалута.

Улога команде и контроле (Ц2) у операцијама је Телеграм бот, који служи као канал за издавање команди. Ове команде покрећу додатне радње прикупљања података, укључујући задатке као што су снимање аудио сесија и сесија веб камере, па чак и даљинско покретање команди за искључивање или поновно покретање на компромитованом хосту.

Жртве претњи од пацова могу претрпети тешке последице

Инфекција Тројанцем за даљински приступ (РАТ) може имати озбиљне и широке последице, јер неовлашћеним појединцима или групама даје даљинску контролу над рачунаром или уређајем жртве. Овај ниво неовлашћеног приступа може довести до мноштва опасних исхода:

    • Крађа података и инвазија на приватност : РАТ-ови могу ексфилтрирати осетљиве личне и финансијске информације, укључујући лозинке, податке о кредитним картицама, бројеве социјалног осигурања и личне документе. Ово кршење приватности може довести до крађе идентитета, финансијске преваре и угрожавања поверљивих информација.
    • Финансијски губитак : Нападачи могу да искористе РАТ-ове да би добили приступ банковним рачунима на мрежи, новчаницима за криптовалуте и другим финансијским услугама. Они могу да обављају неовлашћене трансакције, прикупљају средства и врше лажне активности у име жртве, што доводи до значајних финансијских губитака.
    • Шпијунажа и корпоративна шпијунажа : РАТ-ови се често користе за индустријску шпијунажу. Нападачи могу да се инфилтрирају у корпоративне мреже, присвајају интелектуалну својину, пословне тајне, власнички софтвер и осетљиве пословне планове. Конкуренти или страни субјекти могли би да искористе ове украдене информације да би стекли конкурентску предност или чак поткопали националну безбедност.
    • Уништавање података или Рансомваре : Неки РАТ-ови су способни да примене рансомваре или деструктивне корисне садржаје. Нападачи могу да шифрују или обришу вредне податке, чинећи их недоступним или трајно изгубљеним. Тада би могли да захтевају откупнину за опоравак података или запрете да ће открити осетљиве информације.
    • Формирање ботнета : РАТ-ови се могу користити за креирање ботнета, мрежа компромитованих уређаја под контролом нападача. Ови ботнети се могу користити за покретање великих сајбер напада, укључујући нападе дистрибуираног ускраћивања услуге (ДДоС) који ометају онлајн услуге.
    • Ширење злонамерног софтвера : РАТ-ови често служе као капија за даље инфекције малвером. Нападачи могу користити компромитовани систем за дистрибуцију злонамерног софтвера на друге уређаје унутар исте мреже, што потенцијално може довести до широко распрострањене и каскадне инфекције.
    • Губитак контроле : Жртве губе контролу над сопственим уређајима, јер нападачи могу да манипулишу датотекама, инсталирају или деинсталирају софтвер, мењају подешавања и приступају свим информацијама сачуваним на уређају. То може довести до осећаја повреде и беспомоћности.

Укратко, РАТ инфекција представља значајан ризик за појединце, предузећа, па чак и друштво у целини. Од кључне је важности да се имплементирају робусне праксе сајбер безбедности, укључујући редовна ажурирања софтвера, коришћење јаких и јединствених лозинки, коришћење реномираних безбедносних софтвера и опрез против крађе идентитета и сумњивих активности како би се ублажили ризици повезани са РАТ нападима.

 

У тренду

Најгледанији

Учитавање...