
Image by Drazen Zigic, from Freepik
Hakerzy Wykorzystują Neptune RAT do Szpiegowania, Kradzieży i Czyszczenia Komputerów Ofiar
Niebezpieczna nowa wersja Neptune RAT, potężnego trojana zdalnego dostępu (RAT), została odkryta przez badaczy cyberbezpieczeństwa z CYFIRMA. Ten złośliwy oprogramowanie potrafi kradnąć hasła, przejmować transakcje kryptowalut, szpiegować ofiary w czasie rzeczywistym, a nawet niszczyć systemy Windows.
Spieszysz się? Oto szybkie fakty:
- Kradnie hasła z ponad 270 aplikacji, w tym Chrome i Brave.
- Malware zamienia adresy portfeli kryptowalutowych, aby przejąć transakcje.
- Wyłącza oprogramowanie antywirusowe i uszkadza pliki systemowe, aby uniknąć wykrycia.
Malware jest rozpowszechniany na GitHubie, Telegramie i YouTube, często reklamowany jako „Najbardziej zaawansowany RAT”. Atakujący używają poleceń PowerShell do pobierania i uruchamiania złośliwego oprogramowania.
Napastnicy używają szkodliwego skryptu znajdującego się na catbox.moe do przeprowadzania cichych pobierań i wykonywania poleceń. Folder AppData ofiary otrzymuje instalację Neptune RAT, która nawiązuje połączenia z serwerem zdalnym, dając napastnikom pełną kontrolę nad zainfekowanymi maszynami.
Neptune RAT stanowi poważne zagrożenie, ponieważ obejmuje szereg możliwości. Jest w stanie kraść hasła i wydobywać informacje o logowaniu z ponad 270 aplikacji – w tym popularnych przeglądarek internetowych, takich jak Chrome, Opera i Brave.
Funkcjonuje również jako krypto kliper, zastępując skopiowane adresy portfeli kryptowalutowych własnymi adresami atakującego, aby porwać transakcje. W bardziej ekstremalnych przypadkach działa jako ransomware, szyfrując pliki i żądając płatności w Bitcoinach za ich zwolnienie.
Malware może nawet monitorować ekran ofiary w czasie rzeczywistym, a w przypadku poważniejszych ataków, może uszkodzić Master Boot Record (MBR), uniemożliwiając uruchomienie systemu. Wyłącza również oprogramowanie antywirusowe po instalacji, aby uniknąć wykrycia.
Neptune RAT pozostaje ukryty dzięki metodom zaciemniania kodu. Zaliczają się do nich teksty arabskie i emotikony, co utrudnia badaczom analizę jego programowania. Dodatkowo, złośliwe oprogramowanie zawiera ochronę przed wirtualną maszyną, która uruchamia procedury wyłączenia, gdy wykryje działania analizujące.
Według CYFIRMA, twórca malware, który podaje się za „Mason Team”, zamieścił demonstracje na YouTube i oferuje darmową wersję Neptune RAT na GitHub. Raport badawczy informuje, że twórca twierdzi, że jest programistą urodzonym w Moskwie, obecnie mieszkającym w Arabii Saudyjskiej, z publiczną aktywnością na Discord i YouTube powiązaną z rozwojem złośliwego oprogramowania.
Zostaw komentarz
Anuluj odpowiedź