Threat Database Keyloggers С-400 ЩУР

С-400 ЩУР

S-400 RAT — це троян віддаленого доступу (RAT), який володіє різноманітними можливостями вторгнення. RAT є надзвичайно шкідливими загрозами, і їх наявність на вашому комп’ютері становить величезну загрозу безпеці, що вимагає негайної та рішучої реакції. Дійсно, з С-400 слід боротися якомога швидше, оскільки будь-яка тривала присутність на пристрої збільшить шанси зловмисників досягти своїх цілей.

Проаналізувавши загрозу, дослідники кібербезпеки виявили, що вона здатна виконувати роль бекдора, інфокрада, криптомайнера, кейлоггера та кліпера. S-400 RAT також оснащений різними методами антианалізу. Наприклад, загроза виконує кілька перевірок, намагаючись визначити, чи виконується вона у віртуальній машині чи середовищі пісочниці.

Відразу після встановлення на цільову систему С-400 почне збирати важливі системні дані, які будуть передані зловмисникам. Після цього він встановить бекдорний канал, який дозволить хакерам взяти на себе майже повний контроль над зламаним пристроєм, якщо вони захочуть.

S-400 RAT може збирати величезні обсяги приватних даних, які він витягує з встановлених браузерів та інших програм. Цільові дані можуть включати облікові дані облікового запису, фінансові та банківські реквізити, іншу інформацію, збережену як параметр автозаповнення, всю історію пошуку та перегляду тощо. Щоб доповнити свою функціональність збору даних, S-400 RAT також може встановлювати процедури клавіатури, які фіксуватимуть будь-яке натискання кнопки на клавіатурі чи миші.

Зловмисники також можуть доручити S-400 активувати його можливості криптомайнінгу. У цьому випадку загроза захопить апаратні ресурси системи та використає їх для майнінгу вибраної криптовалюти. Залежно від серйозності ситуації, система може почати боротися навіть з основними операціями, оскільки загроза буде займати потужність ЦП або графічного процесора.повністю.

Нарешті, завдяки своїм можливостям кліпера, S-400 міг замінити дані, збережені в пам’яті буфера копіювання/вставки. Цей прийом зазвичай використовується хакерами, щоб перемикати збережену користувачем адресу крипто-гаманця на власну, таким чином перенаправляючи перераховані кошти на підконтрольні їм рахунки.

В тренді

Найбільше переглянуті

Завантаження...