PyXie RAT

PyXie RATは2018年に初めて発見された脅威です。本質的に、この脅威はPythonプログラミング言語で記述されたRAT(リモートアクセストロイの木馬)です。マルウェア研究者が最初にPyXie RATを発見したとき、脅威はそれほど広まりませんでした。しかし、その後、オペレーターはリーチを拡大し、サイバーセキュリティの専門家は、Webに潜む脅威のいくつかの亜種を発見しました。 PyXie RATを分析した結果、この脅威は非常にハイエンドのリモートアクセストロイの木馬であるため、その作成者は非常に熟練しており、経験豊富であると専門家は結論付けました。 PyXie RATの作成者は、いくつかの悪名高いハッキングツールからコードを借用し、作成を研究および分析することが困難であることを確認しました。

脅威のダウンローダーモジュールをパック

オペレーターは、GoogleおよびLogMeInからの正当なDLLファイルへの破損コードを持っています。 PyXie RATの作成者もTetrisアプリケーションを侵害し、それを使用してCobalt Strikeと呼ばれるツールセットのモジュールを起動しています。 PyXie RATの作成者は、Shifu banking Trojanの作成者に触発された可能性があります。どちらも非常によく似たダウンローダーモジュールを使用しているようです。 PyXie RATがホストを侵害すると、ファイルをいくつかの%APPDATA%サブフォルダーに配置します。また、この脅威は、Windowsレジストリを改ざんすることにより、持続性を確保します。 PyXie RATの作成者は、脅威のソースコードを難読化しているため、それを分析することははるかに困難な作業です。前述のダウンローダーモジュールは「コバルトモード」という名前で、攻撃者のC&C(コマンド&コントロール)サーバーから負荷を取得し、復号化して実行することで、ホストに追加のマルウェアを植え付けることができます。

能力

PyXie RATは、感染したマシンに追加のマルウェアを植え付ける能力とは別に、次の機能も備えています。

  • キーロガーを起動してキーストロークを収集し、攻撃者のC&Cサーバーに転送します。
  • ユーザーのウェブカメラ経由でビデオを録画します。
  • リモートデスクトップ接続を開始します。
  • 接続されている可能性のあるリムーバブルストレージデバイスからファイルを収集します。
  • FTPクライアントとWebブラウザからログイン資格情報を収集します。
  • Discord、Steam、Telegram、および通信に使用されるその他のアプリケーションからセッションデータを収集します。
  • フィッシング操作で利用される可能性のあるカスタムWebサイトを挿入します。

PyXie RATは間違いなく警戒すべき脅威です。このハイエンドハッキングツールは、大混乱を引き起こし、多くの情報を収集することができます。この害虫からデータとシステムを保護する場合は、信頼できるウイルス対策ソフトウェアソリューションをダウンロードしてインストールしてください。

トレンド

最も見られました

読み込んでいます...