Steaelite RAT
Informacijos saugumo tyrėjai atrado naują „Windows“ pagrindu sukurtą nuotolinės prieigos Trojos arklį (RAT), žinomą kaip „Steaelite“, kuris pirmą kartą nusikaltėlių forumuose buvo reklamuojamas 2025 m. lapkritį kaip „geriausias „Windows“ RAT“, turintis vadinamąsias visiškai neaptinkamas (FUD) galimybes. Kenkėjiška programa sukurta taip, kad sklandžiai veiktų tiek „Windows 10“, tiek „Windows 11“ aplinkose, todėl žymiai išplečiama potenciali jos aukų bazė.
Turinys
Vieninga kibernetinių nusikaltimų platforma: duomenų vagystės ir išpirkos reikalaujančios programinės įrangos derinys
Skirtingai nuo tradicinių, standartinių, kibernetiniams nusikaltėliams skirtų RAT programų, „Steaelite“ sujungia kelias atakų galimybes į vieną centralizuotą žiniatinklio skydelį. Svarbu atkreipti dėmesį, kad duomenų vagystės operacijos ir išpirkos reikalaujančių programų diegimas sujungiami į vieną integruotą sistemą. Pranešama, kad kuriamas „Android“ išpirkos reikalaujančių programų modulis, rodantis planuojamą plėtrą keliose platformose.
Valdymo skydelyje taip pat yra įvairių kūrėjams skirtų įrankių, skirtų kenkėjiškų operacijų optimizavimui, įskaitant:
- Klaviatūros stebėjimo funkcija
- Pokalbis realiuoju laiku tarp užpuoliko ir aukos
- Failų paieškos galimybės
- USB pagrindu sukurtas sklaidos būdas
- Darbalaukio fono modifikavimas
- Vartotojo abonemento valdymo (UAC) apėjimas
- „Clipper“ funkcionalumas, skirtas kriptovaliutų sandoriams
Šis šnipinėjimo, trikdymo ir monetizacijos įrankių sujungimas į vieną prietaisų skydelį atspindi sąmoningą žingsnį siekiant grėsmių veikėjų veiklos efektyvumo.
Gynybinio vengimo ir atkaklumo mechanizmai
„Steaelite“ apima agresyvias kenkėjiškų programų vengimo ir sistemos kontrolės funkcijas, skirtas išlaikyti dominavimą užkrėstose sistemose. Šios galimybės apima konkuruojančių kenkėjiškų programų pašalinimą, „Microsoft Defender“ išjungimą ir saugos išimčių konfigūravimą, siekiant išvengti aptikimo. Išlikimo mechanizmai užtikrina, kad kenkėjiška programa išgyventų perkrovus sistemą ir išlaikytų ilgalaikę prieigą.
Tokios integruotos gynybinės atsakomosios priemonės pabrėžia sudėtingą galinių taškų saugumo kontrolės ir incidentų reagavimo metodų supratimą.
Plačios nuotolinio valdymo ir stebėjimo galimybės
Iš esmės „Steaelite“ teikia plačias nuotolinio administravimo ir stebėjimo galimybes, skirtas suteikti grėsmių kūrėjams visišką pažeistų sistemų kontrolę. Kenkėjiška programa leidžia vykdyti nuotolinį kodą ir palaiko išsamų failų valdymą, įskaitant savavališką failų vykdymą. Ji palengvina tiesioginį ekrano transliavimą, taip pat suteikia tiesioginę prieigą prie aukos internetinės kameros ir mikrofono, leidžiančią stebėti realiuoju laiku. Be to, ji teikia procesų valdymo, iškarpinės stebėjimo ir slaptažodžių rinkimo funkcijas, taip pat išvardija įdiegtas programas ir seka įrenginio vietą. Operatoriai gali nuotoliniu būdu paleisti URL, vykdyti paskirstytas paslaugų teikimo trikdymo (DDoS) atakas ir netgi tiesiogiai per platformą kompiliuoti VB.NET naudingąją apkrovą.
Visos šios funkcijos valdomos naršyklės pagrindu veikiančioje valdymo skydelyje, kuris centralizuoja užkrėstų „Windows“ kompiuterių valdymą. Naudodamiesi šia viena sąsaja, kenkėjai gali vogti prisijungimo duomenis, išfiltruoti slaptus failus, vykdyti tiesioginį stebėjimą ir diegti išpirkos reikalaujančias programas be papildomų įrankių ar infrastruktūros.
Supaprastintų dvigubo turto prievartavimo operacijų įgalinimas
„Steaelite“ architektūra suteikia vienam grėsmės veikėjui galimybę vykdyti plataus spektro įsilaužimo veiklą nekeičiant įrankių. Failus galima naršyti ir išfiltruoti, rinkti prisijungimo duomenis ir diegti išpirkos reikalaujančias programas iš tos pačios valdymo pulto.
Ši konsolidacija leidžia supaprastinti dvigubo turto prievartavimo kampanijas, kai pavogti duomenys naudojami kartu su šifravimu, siekiant maksimaliai padidinti finansinį spaudimą aukoms, ir visa tai vykdoma per vieną vieningą platformą.