T-RAT 2.0 controllato da Telegram, una nuova minaccia alla sicurezza

4.9
(249)

T-RAT 2.0 è una nuova versione del pericoloso Trojan di accesso remoto
Il nuovo T-RAT 2.0 per Windows permette il controllo dei sistemi su cui è installato, tramite Telegram, da qualsiasi smartphone, il malware T-RAT può recuperare password, registrare webcam e sequenze di tasti. Puoi proteggerti da questo virus e altri malware se utilizzi un potente antivirus.

T- RAT 2.0, un nuovo Trojan di accesso remoto (RAT), viene pubblicizzato nei forum di hacking russi, come hanno scoperto di recente gli esperti di sicurezza di Windows 10 .

Secondo quanto riferito, il RAT può essere acquistato per soli $ 45, ma non è questo che lo fa brillare. Tale malware rovinerà completamente i dispositivi, ruberà i tuoi dati e comprometterà account importanti.

A differenza di altri servizi simili, T RAT 2.0 consente agli agenti malevoli di controllare i sistemi compromessi attraverso i canali di Telegram , invece dei pannelli di amministrazione web.

Cos’è T-RAT 2.0?

T-RAT 2.0 è semplicemente uno dei più recenti Trojan di accesso remoto sul mercato. Il modo in cui funziona questo tipo di malware è concedere all’aggressore l’accesso remoto alla tua macchina.

Ciò che gli hacker possono fare da quel punto dipende strettamente dalle loro abilità e anche dalle capacità del RAT.

Alcuni RAT sono progettati solo per creare il panico con gli obiettivi (ad esempio aprire il vassoio del CD, spegnere il monitor, disabilitare i dispositivi di input), ma altri (incluso T-RAT) sono decisamente malvagi.

Apparentemente, ecco cosa può fare T-RAT 2.0 al tuo sistema, una volta che lo infetta:

1 Recupera cookie e password dal tuo browser
2 Concede all’autore dell’attacco l’accesso completo al tuo file system
3 Esegue registrazioni audio (richiede un dispositivo di ingresso audio come un microfono)
4 Registra le tue battiture
5 Disattiva la barra delle applicazioni
6 Usa la tua webcam per eseguire registrazioni video o scattare foto
7 Recupera il contenuto degli appunti
8 Cattura screenshot della visualizzazione corrente
9 Disabilita il tuo Task Manager
10 Hijack transazioni per diversi servizi, tra cui Ripple, Dogecoin, Qiwi e Yandex.Money
11 Esegue comandi CMD e PowerShell
12 Limita l’accesso a vari siti Web e servizi
13 Termina forzatamente i processi sul tuo computer
14 Utilizza RDP e / o VNC per eseguire ulteriori operazioni di controllo remoto

Malware RAT – Modalità di installazione

Dopo il buon esito di un’installazione, avvenuta a seguito di un accesso fisico diretto alla macchina oppure attraverso tecniche di phishing (o spear phishing), un allegato e-mail, un pacchetto software, delle pagine web e annunci pubblicitari compromessi (con tecniche drive by download), l’impianto RAT per ottenere il pieno accesso e controllo del target si basa solitamente su architetture client-server (o anche su modelli più evoluti cloud based):

Malware RAT – Modalità di funzionamento

A differenza della maggior parte dei malware che sono realizzati per scopi specifici, il RAT una volta stabilita la connessione remota può mettere a disposizione degli attaccanti una vasta gamma di impieghi possibili. Eccone alcuni:

RAT – Scenario di attacco

I RAT commercialmente disponibili nei marketplace underground, in pacchetti già pronti e a prezzi non proibitivi (in media $150), rappresentano lo strumento maggiormente adoperato nelle campagne APT (Advanced Persistent Threat) per effettuare ricognizioni, arginare i protocolli di autenticazione, diffondere ulteriori malware e accedere a sistemi sensibili. Ecco uno scenario tipico di attacco:

Come difendersi

Sebbene la maggior parte dei browser impedisce download automatici o perlomeno avvisa l’utente quando un sito non è sicuro, nel caso specifico può comunque essere difficile rilevare l’attività RAT. Infatti, queste attività in genere non rallentano i sistemi colpiti né si manifestano ma possono continuare in modo subdolo e segreto per lunghi periodi.

Pertanto sarebbe auspicabile seguire delle buone pratiche generali, anche assimilabili tramite una formazione di security awareness, complementari agli strumenti di protezione in uso che possono aiutare a prevenire tali minacce:

/ 5
Grazie per aver votato!
Vuoi abilitare le notifiche?
Desiderate avere la possibilita’ di ricevere delle notifiche? Se si avrete la possibilita’ di essere sempre aggiornati con le nostre ultime proposte o notizie . Consigliamo l’adesione Grazie !
Attiva

How useful was this post?

Click on a star to rate it!

Average rating 4.9 / 5. Vote count: 249

No votes so far! Be the first to rate this post.

Vai alla barra degli strumenti