S-400 RAT

Le S-400 RAT est un cheval de Troie d'accès à distance (RAT) qui possède une gamme variée de capacités intrusives. Les RAT sont des menaces extrêmement nuisibles, et la présence d'un sur votre ordinateur représente un risque de sécurité massif, nécessitant une réaction immédiate et décisive. En effet, le S-400 doit être traité dès que possible, car toute présence prolongée sur l'appareil augmentera les chances des attaquants d'atteindre leurs objectifs.

Après avoir analysé la menace, les chercheurs en cybersécurité ont découvert qu'elle est capable d'agir comme une porte dérobée, un voleur d'informations, un crypto-mineur, un enregistreur de frappe et un clipper. Le S-400 RAT est également équipé de diverses techniques d'anti-analyse. Par exemple, la menace effectue plusieurs vérifications pour tenter de déterminer si elle est exécutée sur une machine virtuelle ou dans un environnement sandbox.

Immédiatement après avoir été établi sur le système ciblé, le S-400 commencera à collecter des données système importantes qui seront transmises aux attaquants. Ensuite, il établira un canal de porte dérobée, qui permet aux pirates d'assumer un contrôle quasi total sur l'appareil compromis s'ils le souhaitent.

Le S-400 RAT peut récolter de grandes quantités de données privées qu'il extrait des navigateurs installés et d'autres applications. Les données ciblées peuvent inclure les informations d'identification du compte, les détails financiers et bancaires, d'autres informations enregistrées en tant qu'option de remplissage automatique, l'intégralité de l'historique de recherche et de navigation, etc. Pour compléter sa fonctionnalité de collecte de données, le S-400 RAT peut également établir des routines d'enregistrement de frappe qui captureront toute pression sur un bouton du clavier ou de la souris.

Les attaquants peuvent également demander au S-400 d'activer ses capacités de crypto-minage. Dans ce cas, la menace détournera les ressources matérielles du système et les utilisera pour extraire une crypto-monnaie choisie. Selon la gravité de la situation, le système pourrait commencer à avoir des difficultés même avec les opérations de base, car la menace occupera la capacité du CPU ou du GPU.complètement.

Enfin, via ses capacités de clipper, le S-400 pourrait substituer les données sauvegardées dans l'espace mémoire tampon copier/coller. Cette technique est couramment utilisée par les pirates pour échanger l'adresse du crypto-portefeuille enregistrée par l'utilisateur avec la leur, redirigeant ainsi les fonds transférés vers des comptes sous leur contrôle.

Tendance

Le plus regardé

Chargement...