Trusseldatabase Malware PureRAT-malware

PureRAT-malware

Cybersikkerhedsforskere har afsløret en større phishing-kampagne rettet mod russiske organisationer, der leverer en bagdørsmalware kendt som PureRAT. Selvom kampagnen begyndte i marts 2023, oplevede den en dramatisk stigning i begyndelsen af 2025, hvor antallet af angreb i samme periode i 2024 blev firedoblet. Selvom der ikke er identificeret nogen specifik trusselsaktør, indikerer de anvendte metoder og malware en stærkt koordineret operation.

Vildledende levering: Angrebets anatomi

Angrebet starter med en phishing-e-mail, der indeholder et .RAR-arkiv eller et downloadlink. Forklædt med vildledende dobbeltfilendelser (f.eks. doc_054_[redacted].pdf.rar) foregiver arkivet at være en Microsoft Word- eller PDF-fil. Når offeret åbner filen, startes en eksekverbar fil indeni.

Denne eksekverbare version udfører adskillige skjulte handlinger:

  • Kopierer sig selv til %AppData% som task.exe
  • Opretter et Task.vbs-script i startmappen for at bevare filen
  • Udpakker og kører ckcfb.exe

Til gengæld bruger ckcfb.exe InstallUtil.exe til at udføre et dekrypteret modul. Den dekrypterer og indlæser også Spydgozoi.dll, som indeholder den primære PureRAT-nyttelast.

Fjernbetjening: Hvad PureRAT kan gøre

Efter at have fået fodfæste, etablerer PureRAT en krypteret forbindelse med en Command-and-Control (C2) server og videresender systeminformation. Den kan derefter modtage og udføre beskadigede moduler, såsom:

PluginPcOption

  • Udfører selvsletning
  • Genstarter malwareprocesser
  • Slukker eller genstarter systemet

PluginVindueNotify

  • Overvåger aktive vinduer for følsomme søgeord (f.eks. adgangskode, bank)
  • Kan iværksætte handlinger som uautoriserede pengeoverførsler

PluginClipper

  • Erstatter kopierede adresser på kryptovaluta-wallets med angriberkontrollerede adresser

Derudover giver PureRAT angribere:

  • Keylogging
  • Fjernbetjening af skrivebord
  • Adgang til filer, registreringsdatabasen, kamera, mikrofon og kørende processer

Lagdelt infektion: Mere end blot PureRAT

Den oprindelige eksekverbare fil udtrækker også StilKrip.exe, en kommerciel downloader kendt som PureCrypter, der har været i omløb siden 2022. Dette værktøj downloader derefter en sekundær fil, Bghwwhmlr.wav, som udløser en ny udførelseskæde. Denne sekvens starter i sidste ende Ttcxxewxtly.exe, hvilket fører til aktivering af Bftvbho.dll, kernekomponenten i en anden malware-stamme kendt som PureLogs.

PureLogs fungerer som en kraftfuld informationstyver. Når den er aktiv, høster den i stilhed en bred vifte af følsomme data, herunder legitimationsoplysninger og brugeroplysninger fra webbrowsere, e-mailklienter, VPN-tjenester og beskedprogrammer. Den er også målrettet adgangskodeadministratorer, kryptovaluta-tegnebogsprogrammer og udbredte filoverførselsværktøjer som FileZilla og WinSCP, hvilket giver angribere dybdegående adgang til både personlige og organisatoriske data.

Konklusion: E-mail er stadig det svageste led

Kombinationen af PureRAT og PureLogs giver cyberkriminelle omfattende muligheder for at spionere, indsamle og kontrollere kompromitterede systemer. Den løbende brug af phishing-e-mails med skadelige vedhæftede filer eller links er fortsat det primære indgangspunkt, hvilket understreger det kritiske behov for robust e-mailfiltrering og brugerbevidsthed i organisatorisk cybersikkerhedsforsvar.

Trending

Mest sete

Indlæser...