Draudu datu bāze Ļaunprātīga programmatūra PureRAT ļaunprogrammatūra

PureRAT ļaunprogrammatūra

Kiberdrošības pētnieki ir atklājuši plašu pikšķerēšanas kampaņu, kas bija vērsta pret Krievijas organizācijām, piegādājot aizmugurējās durvis ļaunprogrammatūru, kas pazīstama kā PureRAT. Lai gan kampaņa sākās 2023. gada martā, tā piedzīvoja dramatisku pieaugumu 2025. gada sākumā, četrkāršojot uzbrukumu skaitu salīdzinājumā ar to pašu periodu 2024. gadā. Lai gan konkrēts apdraudējuma izpildītājs nav identificēts, izmantotās metodes un ļaunprogrammatūra liecina par ļoti koordinētu operāciju.

Maldinoša piegāde: uzbrukuma anatomija

Uzbrukums tiek uzsākts ar pikšķerēšanas e-pastu, kas satur .RAR arhīvu vai lejupielādes saiti. Ar maldinošiem dubultiem paplašinājumiem (piemēram, doc_054_[redacted].pdf.rar) slēptais arhīvs izliekas par Microsoft Word vai PDF failu. Kad upuris atver failu, tiek palaists tajā esošais izpildāmais fails.

Šis izpildāmais fails veic vairākas slepenas darbības:

  • Kopē sevi uz %AppData% kā task.exe
  • Izveido Task.vbs skriptu startēšanas mapē saglabāšanai.
  • Izvelk un palaiž ckcfb.exe

Savukārt ckcfb.exe izmanto InstallUtil.exe, lai izpildītu atšifrētu moduli. Tas arī atšifrē un ielādē Spydgozoi.dll, kas satur galveno PureRAT vērtumu.

Tālvadības pults: ko PureRAT var darīt

Pēc nostiprināšanās PureRAT izveido šifrētu savienojumu ar Command-and-Control (C2) serveri un nodod sistēmas informāciju. Pēc tam tas var saņemt un izpildīt bojātus moduļus, piemēram:

Spraudņa datora opcija

  • Veic pašizdzēšanu
  • Restartē ļaunprogrammatūras procesus
  • Izslēdz vai pārstart sistēmu

Spraudņa loga paziņojums

  • Uzrauga aktīvos logus, meklējot sensitīvus atslēgvārdus (piemēram, paroli, banku)
  • Var uzsākt darbības, piemēram, neatļautus līdzekļu pārskaitījumus

Spraudņu apgriešanas rīks

  • Aizstāj kopētās kriptovalūtu maku adreses ar uzbrucēju kontrolētām adresēm

Turklāt PureRAT nodrošina uzbrucējiem:

  • Taustiņslēgšana
  • Attālā darbvirsmas vadība
  • Piekļuve failiem, reģistram, kamerai, mikrofonam un darbojošajiem procesiem

Slāņveida infekcija: vairāk nekā tikai PureRAT

Sākotnējais izpildāmais fails arī izvelk StilKrip.exe — komerciālu lejupielādētāju ar nosaukumu PureCrypter, kas ir pieejams kopš 2022. gada. Šis rīks lejupielādē sekundāru failu Bghwwhmlr.wav, kas aktivizē jaunu izpildes ķēdi. Šī secība galu galā palaiž Ttcxxewxtly.exe, aktivizējot Bftvbho.dll — otrā ļaunprogrammatūras paveida PureLogs galveno komponentu.

PureLogs darbojas kā spēcīgs informācijas zaglis. Kad tas ir aktīvs, tas nemanāmi ievāc plašu sensitīvu datu klāstu, tostarp akreditācijas datus un lietotāju informāciju no tīmekļa pārlūkprogrammām, e-pasta klientiem, VPN pakalpojumiem un ziņojumapmaiņas lietojumprogrammām. Tas ir vērsts arī pret paroļu pārvaldniekiem, kriptovalūtas maku lietojumprogrammām un plaši izmantotiem failu pārsūtīšanas rīkiem, piemēram, FileZilla un WinSCP, nodrošinot uzbrucējiem dziļu piekļuvi gan personas, gan organizācijas datiem.

Secinājums: e-pasts joprojām ir vājākais posms

PureRAT un PureLogs apvienojums piedāvā kibernoziedzniekiem plašas iespējas izspiegot, apkopot un kontrolēt apdraudētas sistēmas. Pastāvīga pikšķerēšanas e-pastu ar kaitīgiem pielikumiem vai saitēm izmantošana joprojām ir galvenais piekļuves punkts, kas uzsver kritisko nepieciešamību pēc spēcīgas e-pasta filtrēšanas un lietotāju informētības organizāciju kiberdrošības aizsardzībā.

Tendences

Visvairāk skatīts

Notiek ielāde...