DAGA na pilak

Isang grupo ng pag-hack na tumatakbo bilang Anonymous Arabic ang naglabas ng Remote Access Trojan (RAT) na pinangalanang Silver RAT. Ang nagbabantang software na ito ay idinisenyo upang iwasan ang mga hakbang sa seguridad at maingat na simulan ang mga nakatagong application. Aktibo ang mga developer sa maraming forum ng hacker at platform ng social media, na nagpapakita ng lubos na nakatuon at advanced na presensya sa online.

Ang mga banta na aktor na ito, na pinaniniwalaang may pinagmulang Syrian, ay nauugnay sa paglikha ng isa pang RAT na tinatawag na S500 RAT. Nagpapanatili sila ng presensya sa isang Telegram channel, kung saan nag-aalok sila ng isang hanay ng mga serbisyo, kabilang ang pamamahagi ng mga basag na RAT, mga leaked database, paglahok sa mga aktibidad sa carding, at ang pagbebenta ng mga automated na bot para sa Facebook at X (dating Twitter). Ang ibang mga cybercriminal ay gumagamit ng mga social media bot upang mag-endorso ng hanay ng mga labag sa batas na serbisyo sa pamamagitan ng mga awtomatikong pakikipag-ugnayan at komento sa nilalamang binuo ng user.

Ang mga unang pagkakataon ng in-the-wild detection ng Silver RAT v1.0 ay naganap noong Nobyembre 2023, kahit na opisyal na inihayag ng threat actor ang kanilang intensyon na palayain ang Trojan noong nakaraang taon. Ang basag na bersyon ng Trojan ay lumabas at na-leak sa Telegram noong Oktubre 2023.

Ang Silver RAT ay Nilagyan ng Maraming Kakayahang Pagbabanta

Ipinagmamalaki ng Silver RAT, na binuo sa C#, ang isang malawak na hanay ng mga functionality, kabilang ang pagkonekta sa isang Command-and-Control (C2) server, pag-log keystroke, pagtanggal ng mga system restore point, at pag-encrypt ng data sa pamamagitan ng ransomware. Mayroon ding mga indikasyon na nagmumungkahi ng pagbuo ng isang bersyon ng Android.

Kapag gumagawa ng payload gamit ang tagabuo ng Silver RAT, maaaring pumili ang mga threat actor mula sa iba't ibang opsyon, na may sukat ng payload na umaabot sa maximum na 50kb. Kapag nakakonekta na, ipapakita ang data ng biktima sa panel ng Silver RAT na kinokontrol ng attacker, na nagpapakita ng mga log na tumutugma sa mga napiling functionality.

Ang Silver RAT ay nagsasama ng isang nakakaintriga na tampok na pag-iwas, na nagpapahintulot dito na ipagpaliban ang pagpapatupad ng payload sa isang tinukoy na oras. Maaari din itong maingat na magpasimula ng mga application at magkaroon ng kontrol sa nakompromisong host.

Sa karagdagang pagsisiyasat sa online presence ng may-akda ng malware, lumalabas na ang isa sa mga miyembro ng grupo ay malamang na nasa kalagitnaan ng 20s at nakabase sa Damascus.

Ang Mga Pag-atake ng Trojan Malware ay maaaring Magkaroon ng Malayong mga Bunga

Ang impeksyon ng Trojan malware ay maaaring humantong sa malubhang kahihinatnan para sa mga indibidwal na user at organisasyon. Ang ilan sa mga potensyal na epekto ay kinabibilangan ng:

  • Pagnanakaw ng Data at Exfiltration : Ang mga Trojan ay kadalasang idinisenyo upang mangolekta ng pribadong impormasyon, tulad ng mga kredensyal sa pag-log in, personal na data, mga detalye sa pananalapi, at intelektwal na pag-aari. Ang nakolektang data na ito ay maaaring ibenta sa Dark Web o gamitin para sa pagnanakaw ng pagkakakilanlan o pandaraya sa pananalapi.
  • Pagkalugi sa Pinansyal : Maaaring mapadali ng mga Trojan ang hindi awtorisadong pag-access sa online banking o mga sistema ng pagbabayad, na humahantong sa mga hindi awtorisadong transaksyon at pagkalugi sa pananalapi. Maaaring manipulahin ng mga cybercriminal ang impormasyon sa pagbabangko, magpasimula ng mga mapanlinlang na transaksyon, o maging sa mga pag-atake ng ransomware upang mangikil ng pera.
  • System Compromise and Control : Nagbibigay ang mga Trojan sa mga attacker ng hindi awtorisadong pag-access sa mga nahawaang system, na nagbibigay-daan sa kanila na kontrolin ang mga nakompromisong device. Maaari itong humantong sa pagkawala ng privacy, hindi awtorisadong pagsubaybay, at pagmamanipula ng mga file o setting.
  • Pagkagambala sa mga Operasyon : Maaaring i-program ang mga Trojan upang maantala ang mga normal na operasyon ng system sa pamamagitan ng pagtanggal ng mga file, pagbabago ng mga configuration, o pag-render ng system na hindi nagagamit. Sa kaso ng mga organisasyon, maaari itong magdulot ng downtime, pagkawala ng produktibidad at pagkalugi sa pananalapi.
  • Pagpapalaganap ng Karagdagang Malware : Sa sandaling magkaroon ng access ang isang Trojan sa isang system, maaari itong mag-download at mag-install ng karagdagang malware, na higit na makompromiso ang seguridad ng system. Maaari itong lumikha ng isang kaskad na epekto, na ginagawa itong mapaghamong ganap na alisin ang lahat ng mga nakakahamak na elemento.
  • Mga Pag-atake ng Ransomware : Ang ilang mga Trojan ay partikular na idinisenyo upang maghatid ng ransomware, pag-encrypt ng mga kritikal na file at paghingi ng bayad para sa kanilang paglabas. Ang mga pag-atake ng ransomware ay maaaring humantong sa malaking pagkalugi sa pananalapi at pagkaantala sa pagpapatakbo.
  • Nakompromiso ang Seguridad sa Network : Maaaring magsilbing backdoor ang mga Trojan para sa iba pang hindi ligtas na aktibidad, na nagpapahintulot sa mga umaatake na tumagos nang mas malalim sa isang network. Nakompromiso nito ang pangkalahatang seguridad ng network at maaaring humantong sa pagsasamantala ng iba pang konektadong device.
  • Pinsala sa Reputasyon : Para sa mga negosyo at indibidwal, ang pagiging biktima ng pag-atake ng Trojan ay maaaring magresulta sa pinsala sa reputasyon. Maaaring mawalan ng tiwala ang mga kliyente, customer, o partner kung makompromiso ang kumpidensyal na impormasyon, na humahantong sa mga pangmatagalang kahihinatnan para sa apektadong entity.
  • Mga Legal na Bunga : Sa ilang mga kaso, ang hindi awtorisadong pag-access, pangongolekta ng data, o pagkagambala na dulot ng mga Trojan ay maaaring humantong sa mga legal na kahihinatnan. Maaaring harapin ng mga organisasyon ang mga multa sa regulasyon para sa hindi pagpoprotekta ng sapat na sensitibong impormasyon, lalo na sa mga industriyang may mahigpit na kinakailangan sa proteksyon ng data.

Upang mapagaan ang mga panganib na ito, napakahalaga para sa mga user at organisasyon na unahin ang mga hakbang sa cybersecurity, kabilang ang mga regular na pag-update ng software, ang paggamit ng mapagkakatiwalaang software ng antivirus, at edukasyon ng user upang makilala at maiwasan ang hindi ligtas na nilalaman.

DAGA na pilak Video

Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

Trending

Pinaka Nanood

Naglo-load...