Загрузка...

[News] New hidden Trojan attacks Windows

Thread in Security created by iQuazar Jan 26, 2023. 377 views

  1. iQuazar
    iQuazar Topic starter Jan 26, 2023 14,286 Feb 27, 2019
    Троян не обнаруживается антивирусами и извлекает всю информацию о цели.

    [IMG]


    Исследователи компании Securonix обнаружили RAT-троян на основе Python, который дает его операторам полный контроль над взломанными системами.

    Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для связи с сервером управления и контроля (C2) и для извлечения данных с хоста-жертвы. Вредоносное ПО PY#RATION распространяется посредством ******овой кампании, в которой используются защищенные паролем ZIP-архивы, содержащие два LNK-ярлыка, которые замаскированы под изображения «front.jpg.lnk» и «back.jpg.lnk».

    При запуске ярлыков жертва видит фотографии водительского удостоверения. В это время выполняется вредоносный код для связи с C2 и загрузки двух TXT-файлов «front.txt» и «back.txt», которые затем переименовываются в BAT-файлы для выполнения вредоносного ПО.

    При запуске вредоносное ПО создает каталоги «Cortana» и «Cortana/Setup» во временном каталоге пользователя, а затем загружает, распаковывает и запускает дополнительные исполняемые файлы из этого расположения. Постоянство устанавливается путем добавления пакетного файла «CortanaAssist.bat» в каталог запуска пользователя. Использование Cortana направлено на то, чтобы замаскировать записи вредоносного ПО под системные файлы.

    [IMG] Цепочка заражения PY#RATION

    PY#RATION представляет собой RAT-троян на основе Python, упакованный в исполняемый файл с использованием автоматических упаковщиков, таких как «pyinstaller» и «py2exe», которые могут конвертировать код Python в исполняемые файлы Windows, которые включают все библиотеки, необходимые для его выполнения.

    Этот подход приводит к увеличению размера полезной нагрузки, что помогает вредоносному ПО избежать обнаружения.

    Среди функций версии PY#RATION RAT следующие:

    • перечисление сети;
    • передача файлов из взломанной системы на C2 или наоборот;
    • кейлоггинг;
    • выполнение команд оболочки;
    • перечисление хостов;
    • извлечение паролей и cookie-файлов из браузеров;
    • кража данных из буфера обмена;
    • Обнаружение антивирусных инструментов на устройстве.

    Использование протокола WebSocket позволяет трояну взаимодействовать с C2 по одному TCP-соединению, используя порты, обычно оставляемые открытыми (80 и 443). На данный момент подробности о конкретных кампаниях с использованием этого вредоносного ПО и его целях, объеме распространения и операторах, стоящих за ним, остаются неясными.

    Источник
     
  2. a911
    a911 Jan 26, 2023 Продам рекламу в профиле lolz.live/threads/2604681 51,708 May 30, 2018
    еще одно доказательство того, что антивирусы бесполезны
     
  3. 2026
    2026 Jan 26, 2023 https://lolz.live/threads/8957886/ - скупаю Звёзды TG с ваших ак 6250 Nov 11, 2021
    Если его обнаружили значит он уже почти бесполезен, так как его внесут в базы и будут детектить
     
  4. Echkere_inactive6139468
    Вот и вурус на питоне подъехал
     
  5. Feta
    Feta Jan 26, 2023 Banned 1546 Aug 2, 2022
    страшно, очень страшно
     
Loading...
Top