Chiffrement RAT
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
| Popularity Rank: | 17,531 |
| Niveau de menace: | 80 % (Haute) |
| Ordinateurs infectés : | 118 |
| Vu la première fois: | March 7, 2022 |
| Vu pour la dernière fois : | August 23, 2025 |
| Systèmes d'exploitation concernés: | Windows |
Le Cypher RAT est une menace mobile puissante, ciblant les appareils Android. Pour être plus précis, la menace est classée comme un cheval de Troie d'accès à distance (RAT). S'il est déployé avec succès sur l'appareil Android de la victime, le Cypher RAT peut effectuer un large éventail d'actions intrusives, les conséquences exactes pour chaque victime dépendant probablement des objectifs spécifiques des acteurs de la menace. Après tout, le Cypher RAT est proposé à la vente par ses développeurs à tous les cybercriminels intéressés. Le prix d'accès au Cypher RAT est de 100 $ par mois, 200 $ pour trois mois et 400 $ pour une licence à vie.
Fonctionnalité menaçante
Une fois activé sur l'appareil Android, le Cypher RAT peut manipuler le système de fichiers en renommant, supprimant, modifiant, copiant et déplaçant les fichiers existants. La menace peut également être utilisée pour télécharger et collecter des fichiers choisis ou récupérer et déployer des charges utiles corrompues supplémentaires. Les attaquants peuvent changer le fond d'écran actuel, accéder au journal des appels, supprimer des appels, accéder à la liste des SMS et les supprimer, établir des routines d'enregistrement de frappe qui captureront chaque bouton enfoncé, accéder et modifier la liste de contacts de la victime, activer les applications choisies et plus encore.
Cependant, les capacités menaçantes du Cypher RAT ne s'arrêtent pas là. La menace peut surveiller le presse-papiers de l'appareil et remplacer les informations qui y sont enregistrées. Cette fonctionnalité est généralement utilisée pour basculer les adresses de crypto-portefeuille enregistrées vers celles appartenant aux attaquants. De cette façon, les victimes peuvent ne pas se rendre compte qu'elles ont collé une adresse différente de celle prévue et les fonds transférés seront envoyés sur le compte des cybercriminels.
De plus, le Cypher RAT peut établir le contrôle de la caméra et du microphone de l'appareil, effectuer des enregistrements, prendre des photos, suivre la géolocalisation de l'appareil, afficher des messages, ouvrir des liens choisis, prendre des captures d'écran, etc. La menace peut intercepter 2FA (authentification à deux facteurs) codes, compromettre les comptes Gmail et Facebook et collecter les détails de l'appareil (nom de l'appareil, adresse MAC, version Android, numéro de série, etc.).
Chiffrement RAT Vidéo
Astuce: Activez votre son et regarder la vidéo en mode plein écran.
