Pangkalan Data Ancaman perisian hasad Perisian Hasad PureRAT

Perisian Hasad PureRAT

Penyelidik keselamatan siber telah menemui kempen pancingan data utama yang menyasarkan organisasi Rusia, menyampaikan perisian hasad pintu belakang yang dikenali sebagai PureRAT. Walaupun kempen itu bermula pada Mac 2023, ia menyaksikan lonjakan dramatik pada awal 2025, meningkatkan empat kali ganda bilangan serangan yang dilihat dalam tempoh yang sama pada 2024. Walaupun tiada pelaku ancaman khusus telah dikenal pasti, kaedah dan perisian hasad yang digunakan menunjukkan operasi yang sangat terkoordinasi.

Penyampaian yang Menipu: Anatomi Serangan

Serangan dimulakan dengan e-mel pancingan data yang mengandungi arkib .RAR atau pautan muat turun. Menyamar dengan sambungan berganda yang mengelirukan (cth, doc_054_[redacted].pdf.rar), arkib itu berpura-pura sebagai fail Microsoft Word atau PDF. Sebaik sahaja mangsa membuka fail, bahagian dalam boleh laku dilancarkan.

Boleh laku ini melakukan beberapa tindakan tersembunyi:

  • Menyalin dirinya ke %AppData% sebagai task.exe
  • Mencipta skrip Task.vbs dalam folder Permulaan untuk kegigihan
  • Mengekstrak dan menjalankan ckcfb.exe

Sebaliknya, ckcfb.exe terus menggunakan InstallUtil.exe untuk melaksanakan modul yang dinyahsulit. Ia juga menyahsulit dan memuatkan Spydgozoi.dll, yang mengandungi muatan PureRAT utama.

Kawalan Jauh: Perkara yang boleh dilakukan oleh PureRAT

Selepas bertapak, PureRAT mewujudkan sambungan yang disulitkan dengan pelayan Perintah-dan-Kawalan (C2) dan menyampaikan maklumat sistem. Ia kemudiannya boleh menerima dan melaksanakan modul yang rosak, seperti:

PluginPcOption

  • Melaksanakan pemadaman sendiri
  • Memulakan semula proses perisian hasad
  • Matikan atau but semula sistem

PluginWindowNotify

  • Memantau tetingkap aktif untuk kata kunci sensitif (cth, kata laluan, bank)
  • Boleh memulakan tindakan seperti pemindahan dana tanpa kebenaran

PluginClipper

  • Menggantikan alamat dompet mata wang kripto yang disalin dengan alamat yang dikawal oleh penyerang

Selain itu, PureRAT menyediakan penyerang dengan:

  • Pengelogan kunci
  • Kawalan desktop jauh
  • Akses kepada fail, pendaftaran, kamera, mikrofon dan proses berjalan

Jangkitan Berlapis: Lebih daripada Sekadar PureRAT

Boleh laku awal juga mengekstrak StilKrip.exe, pemuat turun komersial yang dikenali sebagai PureCrypter yang telah beredar sejak 2022. Alat ini meneruskan untuk memuat turun fail kedua, Bghwwhmlr.wav, yang mencetuskan rantaian pelaksanaan baharu. Urutan ini akhirnya melancarkan Ttcxxewxtly.exe, yang membawa kepada pengaktifan Bftvbho.dll, komponen teras daripada strain malware kedua yang dikenali sebagai PureLogs.

PureLogs berfungsi sebagai pencuri maklumat yang berkuasa. Setelah aktif, ia secara senyap menuai pelbagai data sensitif, termasuk bukti kelayakan dan maklumat pengguna daripada penyemak imbas Web, klien e-mel, perkhidmatan VPN dan aplikasi pemesejan. Ia juga menyasarkan pengurus kata laluan, aplikasi dompet mata wang kripto dan alat pemindahan fail yang digunakan secara meluas seperti FileZilla dan WinSCP, memberikan penyerang akses mendalam kepada kedua-dua data peribadi dan organisasi.

Kesimpulan: E-mel Masih Pautan Paling Lemah

Gabungan PureRAT dan PureLogs menawarkan penjenayah siber keupayaan yang luas untuk mengintip, mengumpul dan mengawal sistem yang terjejas. Penggunaan berterusan e-mel pancingan data dengan lampiran atau pautan berbahaya terus menjadi titik masuk utama, menekankan keperluan kritikal untuk penapisan e-mel yang mantap dan kesedaran pengguna dalam pertahanan keselamatan siber organisasi.

Trending

Paling banyak dilihat

Memuatkan...