Phần mềm độc hại WezRat

WezRat, một mối đe dọa cực kỳ tiên tiến được viết bằng C++, đã trở thành công cụ được ưa chuộng trong số những tên tội phạm mạng để thu thập thông tin và thực hiện các tác vụ có hại. Hoạt động trong hơn một năm, WezRat tiếp tục phát triển với các mô-đun được cải tiến và cơ sở hạ tầng thích ứng. Phiên bản mới nhất của nó đã được quan sát thấy đang lan truyền qua các email lừa đảo, cho thấy sự khéo léo của những người tạo ra nó trong việc nhắm mục tiêu vào các nạn nhân không nghi ngờ.

Mục tiêu chính của phần mềm độc hại này là đánh cắp dữ liệu, nhưng phạm vi khả năng của nó còn vượt xa hơn thế nữa. Việc xâm nhập vào các hệ thống mục tiêu đóng vai trò là cửa ngõ để tội phạm mạng thu thập thông tin nhạy cảm, phá vỡ hoạt động và khai thác các thiết bị bị xâm phạm.

Thu thập dữ liệu và giám sát hệ thống

Khi một hệ thống bị xâm phạm, WezRat sẽ tiến hành trinh sát mở rộng. Nó thu thập thông tin chi tiết như đường dẫn hồ sơ người dùng, IP máy cục bộ, tên máy tính và tên người dùng. Các điểm dữ liệu này không chỉ được lập danh mục mà còn được sử dụng để thực hiện các cuộc tấn công bổ sung, bao gồm lưu các mô-đun bị hỏng bổ sung trên thiết bị bị nhiễm.

Cơ sở hạ tầng Command and Control (C&C) của WezRat cho phép nó thực thi lệnh, tải tệp lên và thực hiện các hành động như chụp ảnh màn hình hoặc ghi lại các lần nhấn phím. Các mô-đun chuyên biệt được tải xuống từ máy chủ C&C xử lý một số tác vụ này, mở rộng thêm chức năng của phần mềm độc hại.

Kỹ thuật đánh cắp dữ liệu toàn diện

WezRat sử dụng nhiều chiến thuật để thu thập thông tin nhạy cảm:

  • Chụp và giám sát màn hình: Tội phạm mạng có thể chụp nhanh hoạt động của người dùng, cho phép chúng trích xuất dữ liệu bí mật hiển thị trên màn hình.
  • Ghi lại thao tác phím: Bằng cách ghi lại mọi lần nhấn phím, phần mềm độc hại sẽ ghi lại thông tin đăng nhập, số thẻ tín dụng và các thông tin riêng tư khác được nhập trên bàn phím.
  • Chiếm đoạt bảng tạm: Văn bản do nạn nhân sao chép, chẳng hạn như mật khẩu hoặc thông tin tài chính, sẽ bị chặn lại và gửi cho kẻ tấn công.
  • Trộm cắp cookie: Cookie được lưu trữ trong trình duyệt bị đánh cắp, cho phép kẻ tấn công chiếm quyền điều khiển phiên làm việc của người dùng và truy cập trái phép vào các tài khoản trực tuyến.

Chiến thuật trong thế giới thực: Ngụy trang dưới dạng giao tiếp hợp pháp

Chiến dịch gần đây nhất của WezRat cho thấy chuyên môn của những người điều hành trong việc lừa đảo. Email lừa đảo, được cho là từ Cục An ninh mạng Quốc gia Israel (INCD), hướng dẫn người nhận cập nhật trình duyệt Chrome của họ thông qua một liên kết. Nạn nhân nhấp vào liên kết sẽ được chuyển hướng đến một trang web giả mạo được thiết kế để bắt chước trang INCD hợp pháp.

Khi vào trang web, nạn nhân vô tình tải xuống một tệp có tên 'Google Chrome Installer.msi'. Tệp này kết hợp trình cài đặt Chrome hợp lệ với một cửa hậu độc hại, 'Updater.exe'. Khi được thực thi, cửa hậu sẽ kết nối với một máy chủ từ xa, sửa đổi sổ đăng ký hệ thống để đảm bảo sự tồn tại của WezRat.

Ngoài Email: Nhiều Phương Pháp Phân Phối

Ngoài các chiến dịch lừa đảo, WezRat còn được phân phối qua các kênh lừa đảo khác:

  • Phần mềm vi phạm bản quyền: Nhúng phần mềm độc hại vào các phiên bản bẻ khóa của các chương trình hợp pháp vẫn là một chiến thuật phổ biến.
  • Quảng cáo không an toàn: Quảng cáo giả mạo khiến người dùng vô tình tải xuống phần mềm độc hại.
  • Trang web lừa đảo và thủ đoạn hỗ trợ kỹ thuật: Tội phạm mạng dụ dỗ nạn nhân bằng những lời quảng cáo gian lận và dụ họ tải xuống các tệp bị nhiễm.
  • Khai thác lỗ hổng phần mềm: Bằng cách nhắm vào phần mềm lỗi thời hoặc chưa được vá, kẻ tấn công sẽ âm thầm cài đặt phần mềm độc hại.
  • Mạng ngang hàng (P2P): Phần mềm độc hại được phân phối thông qua các nền tảng chia sẻ tệp, thường được ngụy trang dưới dạng các tệp mong muốn.

Khả năng phát triển, mối đe dọa dai dẳng

WezRat minh họa cách các mối đe dọa hiện đại thích nghi và tồn tại. Khả năng thu thập dữ liệu nhạy cảm và các phương pháp phân phối đa dạng của nó đặt ra thách thức nghiêm trọng đối với các biện pháp phòng thủ an ninh mạng. Bằng cách ghi lại hoạt động của người dùng, ghi lại các lần nhấn phím và chiếm quyền điều khiển các phiên trực tuyến, WezRat cho phép tội phạm mạng khai thác dữ liệu cá nhân và chuyên nghiệp của nạn nhân một cách toàn diện.

Giữ an toàn trước WezRat

Các cá nhân và tổ chức phải triển khai các biện pháp an ninh mạng mạnh mẽ để chống lại các mối đe dọa như WezRat. Tránh các liên kết đáng ngờ, cập nhật phần mềm và sử dụng các công cụ bảo mật mạnh mẽ có thể giảm thiểu nguy cơ tiếp xúc với các mối đe dọa như vậy. Nhận thức về an ninh mạng và các chiến lược phòng thủ chủ động là điều cần thiết để điều hướng bối cảnh đe dọa ngày nay.

WezRat đóng vai trò như lời nhắc nhở nghiêm khắc về những rủi ro do các mối đe dọa ngày càng gia tăng và tầm quan trọng của việc cảnh giác trong việc bảo vệ môi trường kỹ thuật số.

xu hướng

Xem nhiều nhất

Đang tải...