Threat Database Malware Logiciel malveillant QwixxRAT

Logiciel malveillant QwixxRAT

Un nouveau cheval de Troie d'accès à distance (RAT) nommé QwixxRAT est promu à la vente par ses développeurs mal concentrés sur des plateformes comme Telegram et Discord. Une fois que le QwixxRAT est implanté dans les appareils Windows des victimes ciblées, il fonctionne en silence pour collecter de grandes quantités d'informations sensibles. Les données acquises sont ensuite envoyées au bot Telegram de l'attaquant, lui accordant un accès non autorisé aux informations confidentielles de la victime.

La menace a été conçue de manière complexe pour collecter méticuleusement divers types de données. Cela inclut les historiques de navigateur Web, les signets, les cookies, les détails de la carte de crédit, les frappes au clavier, les captures d'écran, les fichiers avec des extensions spécifiques et les informations provenant d'applications telles que Steam et Telegram. La boîte à outils est disponible pour les cybercriminels au prix de 150 roubles pour un abonnement hebdomadaire et de 500 roubles pour une licence à vie. En outre, une version gratuite limitée de la boîte à outils est également proposée.

Les capacités menaçantes observées dans le logiciel malveillant QwixxRAT

QwixxRAT, construit sur le langage de programmation C#, est équipé de divers mécanismes anti-analyse. Selon l'analyse, la menace est soigneusement conçue pour rester cachée et éviter d'être détectée une fois à l'intérieur de l'appareil de la victime. Ces mesures comprennent l'utilisation d'une fonction de mise en veille pour introduire des retards d'exécution, ainsi que la réalisation d'évaluations pour déterminer s'il fonctionne dans un bac à sable ou un environnement virtuel.

De plus, QwixxRAT possède des fonctionnalités supplémentaires telles que la surveillance d'une liste prédéfinie de processus qui comprend "taskmgr", "processhacker", "netstat", "netmon", "tcpview" et "wireshark". Si l'un de ces processus est détecté, QwixxRAT suspend ses propres activités jusqu'à ce que le processus identifié soit terminé.

De plus, QwixxRAT dispose d'une fonctionnalité de clipper qui accède discrètement aux données sensibles stockées dans le presse-papiers de l'appareil. L'intention principale ici est d'effectuer des transferts de fonds non autorisés à partir de portefeuilles de crypto-monnaie.

Faciliter le rôle de commandement et de contrôle (C2) des opérations est un bot Telegram, servant de conduit pour émettre des commandes. Ces commandes déclenchent des actions de collecte de données supplémentaires, y compris des tâches telles que la capture de sessions audio et webcam et même le lancement à distance de commandes d'arrêt ou de redémarrage sur l'hôte compromis.

Les victimes de menaces RAT peuvent subir de graves conséquences

Une infection par un cheval de Troie d'accès à distance (RAT) peut avoir des conséquences graves et étendues, car elle accorde à des individus ou à des groupes non autorisés le contrôle à distance de l'ordinateur ou de l'appareil de la victime. Ce niveau d'accès non autorisé peut entraîner une multitude de conséquences dangereuses :

    • Vol de données et invasion de la vie privée : les RAT peuvent exfiltrer des informations personnelles et financières sensibles, notamment des mots de passe, des détails de carte de crédit, des numéros de sécurité sociale et des documents personnels. Cette violation de la vie privée peut entraîner un vol d'identité, une fraude financière et la compromission d'informations confidentielles.
    • Perte financière : Les attaquants peuvent exploiter les RAT pour accéder à des comptes bancaires en ligne, des portefeuilles de crypto-monnaie et d'autres services financiers. Ils peuvent effectuer des transactions non autorisées, collecter des fonds et mener des activités frauduleuses au nom de la victime, entraînant des pertes financières substantielles.
    • Espionnage et espionnage industriel : Les RAT sont fréquemment utilisés pour l'espionnage industriel. Les attaquants peuvent infiltrer les réseaux d'entreprise, détourner la propriété intellectuelle, les secrets commerciaux, les logiciels propriétaires et les plans commerciaux sensibles. Des concurrents ou des entités étrangères pourraient utiliser ces informations volées pour obtenir un avantage concurrentiel ou même porter atteinte à la sécurité nationale.
    • Destruction de données ou ransomware : Certains RAT sont capables de déployer des ransomwares ou des charges utiles destructrices. Les attaquants peuvent chiffrer ou supprimer des données précieuses, les rendant inaccessibles ou définitivement perdues. Ils pourraient alors exiger une rançon pour la récupération des données ou menacer d'exposer des informations sensibles.
    • Formation de botnets : les RAT peuvent être utilisés pour créer des botnets, des réseaux d'appareils compromis sous le contrôle de l'attaquant. Ces botnets peuvent être utilisés pour lancer des cyberattaques à grande échelle, y compris des attaques par déni de service distribué (DDoS) qui perturbent les services en ligne.
    • Propagation des logiciels malveillants : les RAT servent souvent de passerelle pour d'autres infections de logiciels malveillants. Les attaquants peuvent utiliser le système compromis pour distribuer des logiciels malveillants à d'autres appareils au sein du même réseau, ce qui peut entraîner une infection généralisée et en cascade.
    • Perte de contrôle : les victimes perdent le contrôle de leurs propres appareils, car les attaquants peuvent manipuler des fichiers, installer ou désinstaller des logiciels, modifier des paramètres et accéder à toutes les informations stockées sur l'appareil. Cela peut entraîner un sentiment de violation et d'impuissance.

En résumé, une infection à RAT présente des risques substantiels pour les individus, les entreprises et même la société dans son ensemble. Il est essentiel de mettre en œuvre des pratiques de cybersécurité robustes, notamment des mises à jour logicielles régulières, l'utilisation de mots de passe forts et uniques, l'utilisation de logiciels de sécurité réputés et la vigilance contre le phishing et les activités suspectes pour atténuer les risques associés aux attaques RAT.

 

Tendance

Le plus regardé

Chargement...