Databáze hrozeb Malware Malware PureRAT

Malware PureRAT

Výzkumníci v oblasti kybernetické bezpečnosti odhalili rozsáhlou phishingovou kampaň zaměřenou na ruské organizace, která šíří malware s backdoorem známý jako PureRAT. Ačkoli kampaň začala v březnu 2023, začátkem roku 2025 došlo k dramatickému nárůstu, čímž se počet útoků zaznamenaných ve stejném období roku 2024 čtyřnásobně zvýšil. I když nebyl identifikován žádný konkrétní aktér hrozby, použité metody a malware naznačují vysoce koordinovanou operaci.

Klamlivé doručení: Anatomie útoku

Útok začíná phishingovým e-mailem, který obsahuje archiv .RAR nebo odkaz ke stažení. Archiv je maskován zavádějícími dvojitými příponami (např. doc_054_[redigováno].pdf.rar) a předstírá, že je to soubor Microsoft Word nebo PDF. Jakmile oběť soubor otevře, spustí se spustitelný soubor uvnitř.

Tento spustitelný soubor provádí několik nenápadných akcí:

  • Zkopíruje se do %AppData% jako task.exe
  • Vytvoří skript Task.vbs ve složce Po spuštění pro zajištění trvalosti.
  • Rozbalí a spustí soubor ckcfb.exe

Soubor ckcfb.exe následně pomocí souboru InstallUtil.exe spustí dešifrovaný modul. Současně dešifruje a načte soubor Spydgozoi.dll, který obsahuje primární datovou část PureRAT.

Dálkové ovládání: Co PureRAT umí

Po získání opěrného bodu PureRAT naváže šifrované spojení se serverem Command-and-Control (C2) a předává systémové informace. Poté může přijímat a spouštět poškozené moduly, jako například:

Možnost pluginu pro PC

  • Provede automatické smazání
  • Restartuje procesy malwaru
  • Vypne nebo restartuje systém

PluginWindowNotify

  • Monitoruje aktivní okna a hledá citlivá klíčová slova (např. heslo, banka)
  • Může iniciovat akce, jako jsou neoprávněné převody finančních prostředků

PluginClipper

  • Nahrazuje zkopírované adresy kryptoměnových peněženek adresami ovládanými útočníkem

PureRAT navíc útočníkům poskytuje:

  • Keylogging
  • Ovládání vzdálené plochy
  • Přístup k souborům, registru, kameře, mikrofonu a spuštěným procesům

Vrstvená infekce: Více než jen PureRAT

Počáteční spustitelný soubor také extrahuje StilKrip.exe, komerční stahovací program známý jako PureCrypter, který je v oběhu od roku 2022. Tento nástroj poté stáhne sekundární soubor Bghwwhmlr.wav, což spustí nový řetězec spouštění. Tato sekvence nakonec spustí Ttcxxewxtly.exe, což vede k aktivaci Bftvbho.dll, klíčové součásti druhého kmene malwaru známého jako PureLogs.

PureLogs funguje jako mocný nástroj pro krádež informací. Jakmile je aktivován, tiše shromažďuje širokou škálu citlivých dat, včetně přihlašovacích údajů a uživatelských informací z webových prohlížečů, e-mailových klientů, služeb VPN a aplikací pro zasílání zpráv. Zaměřuje se také na správce hesel, aplikace kryptoměnových peněženek a široce používané nástroje pro přenos souborů, jako jsou FileZilla a WinSCP, čímž útočníkům poskytuje hluboký přístup k osobním i organizačním datům.

Závěr: E-mail je stále nejslabším článkem

Kombinace PureRAT a PureLogs nabízí kyberzločincům rozsáhlé možnosti pro špehování, shromažďování a kontrolu napadených systémů. Pokračující používání phishingových e-mailů se škodlivými přílohami nebo odkazy je i nadále primárním vstupním bodem, což zdůrazňuje kritickou potřebu robustního filtrování e-mailů a povědomí uživatelů v rámci kybernetické obrany organizací.

Trendy

Nejvíce shlédnuto

Načítání...