Banta sa Database Malware WezRat Malware

WezRat Malware

Ang WezRat, isang mataas na advanced na banta na nakasulat sa C++, ay naging isang pinapaboran na tool sa mga cybercriminal para sa pag-aani ng impormasyon at pagsasagawa ng mga nakakapinsalang gawain. Aktibo sa loob ng mahigit isang taon, patuloy na umuunlad ang WezRat gamit ang mga pinahusay na module at isang adaptive na imprastraktura. Ang pinakabagong pag-ulit nito ay naobserbahang kumakalat sa pamamagitan ng mga mapanlinlang na email, na nagpapakita ng katalinuhan ng mga tagalikha nito sa pag-target ng mga hindi pinaghihinalaang biktima.

Ang pangunahing pokus ng malware na ito ay pagnanakaw ng data, ngunit ang saklaw ng mga kakayahan nito ay umaabot nang higit pa. Ang mga infiltrating targeted system ay nagsisilbing gateway para sa mga cybercriminal upang mangolekta ng sensitibong impormasyon, makagambala sa mga operasyon, at mapagsamantalahan ang mga nakompromisong device.

Pag-aani ng Data at Pagsubaybay sa System

Kapag nakompromiso ang isang system, nagsasagawa ang WezRat ng malawak na reconnaissance. Nangongolekta ito ng detalyadong impormasyon tulad ng path ng profile ng user, IP ng lokal na makina, pangalan ng computer at username. Ang mga punto ng data na ito ay hindi lamang nakatala ngunit ginagamit din upang magsagawa ng mga karagdagang pag-atake, kabilang ang pag-save ng mga karagdagang sirang module sa nahawaang device.

Binibigyang-daan ito ng imprastraktura ng Command and Control (C&C) ng WezRat na magsagawa ng mga command, mag-upload ng mga file, at magsagawa ng mga aksyon tulad ng pagkuha ng mga screenshot o pag-log keystroke. Pinangangasiwaan ng mga espesyal na module na na-download mula sa server ng C&C ang ilan sa mga gawaing ito, na higit pang nagpapalawak sa functionality ng malware.

Comprehensive Data Theft Techniques

Gumagamit ang WezRat ng arsenal ng mga taktika para mag-ani ng sensitibong impormasyon:

  • Mga Screen Capture at Pagsubaybay: Ang mga cybercriminal ay maaaring kumuha ng mga snapshot ng aktibidad ng user, na nagbibigay-daan sa kanila na kumuha ng kumpidensyal na data na ipinapakita sa screen.
  • Keystroke Logging: Sa pamamagitan ng pagre-record ng bawat keystroke, kinukuha ng malware ang mga kredensyal sa pag-log in, mga numero ng credit card, at iba pang pribadong impormasyong inilagay sa keyboard.
  • Pag-hijack ng Clipboard: Ang text na kinopya ng biktima, gaya ng mga password o mga detalye sa pananalapi, ay naharang at ipinadala sa mga umaatake.
  • Pagnanakaw ng Cookie: Ang mga cookies na nakaimbak sa browser ay ninakaw, na nagpapahintulot sa mga aktor ng pagbabanta na i-hijack ang mga session ng user at makakuha ng hindi awtorisadong pag-access sa mga online na account.

Mga Real-World Tactics: Itinago bilang Lehitimong Komunikasyon

Ang pinakabagong kampanya ng WezRat ay nagpapakita ng kadalubhasaan ng mga operator nito sa panlilinlang. Ang mga mapanlinlang na email, na sinasabing mula sa Israeli National Cyber Directorate (INCD), ay nagtuturo sa mga tatanggap na i-update ang kanilang Chrome browser sa pamamagitan ng isang link. Ang mga biktima na nag-click sa link ay idinidirekta sa isang pekeng website na idinisenyo upang gayahin ang lehitimong pahina ng INCD.

Kapag nasa site na, hindi sinasadyang nag-download ang mga biktima ng file na pinangalanang 'Google Chrome Installer.msi.' Pinagsasama ng file na ito ang isang lehitimong installer ng Chrome sa isang nakakahamak na backdoor, 'Updater.exe.' Kapag naisakatuparan, ang backdoor ay kumokonekta sa isang malayong server, na binabago ang system registry upang matiyak ang pagtitiyaga ng WezRat.

Higit pa sa Email: Maraming Paraan ng Pamamahagi

Bilang karagdagan sa mga kampanya sa phishing, ipinamahagi ang WezRat sa pamamagitan ng iba pang mga mapanlinlang na channel:

  • Pirated Software: Ang pag-embed ng malware sa mga basag na bersyon ng mga lehitimong programa ay nananatiling isang karaniwang taktika.
  • Mga Hindi Ligtas na Advertisement: Ang mga pekeng ad ay humahantong sa mga user na i-download ang malware nang hindi nalalaman.
  • Mga Mapanlinlang na Website at Mga Taktika sa Suporta sa Teknikal: Ang mga cybercriminal ay umaakit sa mga biktima gamit ang mga mapanlinlang na pag-aangkin at pain sila sa pag-download ng mga nahawaang file.
  • Pagsasamantala sa Mga Kahinaan sa Software: Sa pamamagitan ng pag-target sa luma o hindi na-patch na software, tahimik na ini-install ng mga attacker ang malware.
  • Mga Network ng Peer-to-Peer (P2P): Ang malware ay ipinamamahagi sa pamamagitan ng mga platform ng pagbabahagi ng file, na kadalasang nakakubli bilang mga kanais-nais na file.

Mga Umuunlad na Kakayahan, Patuloy na Banta

Ang WezRat ay nagpapakita kung paano umaangkop at nagpapatuloy ang mga modernong banta. Ang kakayahang mangolekta ng sensitibong data at magkakaibang paraan ng pamamahagi ay nagdudulot ng malubhang hamon sa mga panlaban sa cybersecurity. Sa pamamagitan ng pagkuha ng aktibidad ng user, pag-log ng mga keystroke, at pag-hijack ng mga online session, binibigyang-daan ng WezRat ang mga cybercriminal na pagsamantalahan ang personal at propesyonal na data ng mga biktima nang komprehensibo.

Pananatiling Protektado laban sa WezRat

Ang mga indibidwal at organisasyon ay dapat magpatupad ng malakas na mga hakbang sa cybersecurity upang malabanan ang mga banta tulad ng WezRat. Ang pag-iwas sa mga kahina-hinalang link, pagpapanatiling na-update ng software, at paggamit ng mga mahusay na tool sa seguridad ay maaaring mabawasan ang pagkakalantad sa mga naturang banta. Ang kamalayan sa cyber at mga proactive na diskarte sa pagtatanggol ay mahalaga sa pag-navigate sa tanawin ng pagbabanta ngayon.

Ang WezRat ay nagsisilbing malinaw na paalala ng mga panganib na dulot ng umuusbong na mga banta at ang kahalagahan ng pagbabantay sa pangangalaga sa mga digital na kapaligiran.

Trending

Pinaka Nanood

Naglo-load...