Threat Database Malware QwixxRAT マルウェア

QwixxRAT マルウェア

QwixxRAT という名前の新たに出現したリモート アクセス トロイの木馬 (RAT) は、焦点を絞っていない開発者によって、Telegram や Discord などのプラットフォームで販売が促進されています。 QwixxRAT が標的の被害者の Windows ベースのデバイスに埋め込まれると、静かに動作して大量の機密情報を収集します。取得されたデータは攻撃者の Telegram ボットに送信され、被害者の機密情報への不正アクセスが許可されます。

この脅威は、さまざまな種類のデータを綿密に収集するために複雑に作成されています。これには、Web ブラウザの履歴、ブックマーク、Cookie、クレジット カードの詳細、キーストローク、スクリーンショット、特定の拡張子を持つファイル、Steam や Telegram などのアプリケーションからの情報が含まれます。このツールキットは、毎週のサブスクリプションの場合は 150 ルーブル、永久ライセンスの場合は 500 ルーブルの価格でサイバー犯罪者に利用可能です。さらに、ツールキットの限定された無料バージョンも提供されています。

QwixxRAT マルウェアで観察された脅威的な機能

C# プログラミング言語に基づいて構築された QwixxRAT には、さまざまな分析防止メカニズムが装備されています。分析によると、この脅威は隠蔽されたままとなり、被害者のデバイスに侵入すると検出されないよう慎重に設計されています。これらの対策には、スリープ機能を採用して実行遅延を導入することや、サンドボックス内で動作しているか仮想環境内で動作しているかを特定するための評価を実施することが含まれます。

さらに、QwixxRAT は、「taskkmgr」、「processhacker」、「netstat」、「netmon」、「tcpview」、「wireshark」を含むプロセスの事前定義されたリストを監視するなどの追加機能を備えています。これらのプロセスのいずれかが検出された場合、QwixxRAT は、識別されたプロセスが終了するまで自身のアクティビティを一時停止します。

さらに、QwixxRAT は、デバイスのクリップボードに保存されている機密データに慎重にアクセスするクリッパー機能を備えています。ここでの主な目的は、暗号通貨ウォレットからの不正な資金移動を実行することです。

Telegram ボットは作戦の指揮統制 (C2) の役割を促進し、コマンドを発行するためのパイプとして機能します。これらのコマンドは、オーディオや Web カメラのセッションのキャプチャなどのタスクや、侵害されたホスト上でシャットダウンまたは再起動コマンドをリモートで開始するなどの補足的なデータ収集アクションをトリガーします。

RAT の脅威の被害者は深刻な結果に苦しむ可能性があります

リモート アクセス トロイの木馬 (RAT) 感染は、権限のない個人またはグループに被害者のコンピュータまたはデバイスのリモート制御を許可するため、深刻かつ広範囲にわたる影響を与える可能性があります。このレベルの不正アクセスは、次のようなさまざまな危険な結果を引き起こす可能性があります。

  • データの盗難とプライバシーの侵害: RAT は、パスワード、クレジット カードの詳細、社会保障番号、個人文書などの機密の個人情報や財務情報を窃取する可能性があります。このプライバシーの侵害は、個人情報の盗難、金融詐欺、機密情報の侵害につながる可能性があります。
  • 経済的損失: 攻撃者は RAT を悪用して、オンライン バンキング アカウント、仮想通貨ウォレット、その他の金融サービスにアクセスする可能性があります。彼らは、被害者に代わって不正な取引を実行し、資金を集め、詐欺行為を行う可能性があり、その結果、多大な経済的損失が生じる可能性があります。
  • スパイ活動と企業スパイ: RAT は産業スパイによく使用されます。攻撃者は企業ネットワークに侵入し、知的財産、企業秘密、独自のソフトウェア、機密性の高い事業計画を悪用する可能性があります。競合他社や外国企業は、この盗まれた情報を利用して競争力を高めたり、国家安全保障を損なったりする可能性があります。
  • データ破壊またはランサムウェア: 一部の RAT は、ランサムウェアまたは破壊的なペイロードを展開することができます。攻撃者は貴重なデータを暗号化または削除し、アクセス不能にしたり永久に失ったりする可能性があります。その後、データ回復のために身代金を要求したり、機密情報を漏らすと脅したりする可能性があります。
  • ボットネットの形成: RAT を使用して、攻撃者の制御下にある侵害されたデバイスのネットワークであるボットネットを作成できます。これらのボットネットは、オンライン サービスを妨害する分散型サービス拒否 (DDoS) 攻撃など、大規模なサイバー攻撃を開始するために使用される可能性があります。
  • マルウェアの伝播: RAT は、多くの場合、さらなるマルウェア感染のゲートウェイとして機能します。攻撃者は侵害されたシステムを使用して、同じネットワーク内の他のデバイスにマルウェアを配布し、広範囲にわたる連鎖的な感染を引き起こす可能性があります。
  • 制御の喪失: 攻撃者がファイルを操作したり、ソフトウェアをインストールまたはアンインストールしたり、設定を変更したり、デバイスに保存されている情報にアクセスしたりできるため、被害者は自分のデバイスを制御できなくなります。その結果、侵害感や無力感が生じる可能性があります。

要約すると、RAT 感染は個人、企業、さらには社会全体に重大なリスクをもたらします。 RAT 攻撃に関連するリスクを軽減するには、定期的なソフトウェアの更新、強力でユニークなパスワードの使用、信頼できるセキュリティ ソフトウェアの採用、フィッシングや不審なアクティビティに対する警戒の継続など、堅牢なサイバーセキュリティ対策を実装することが重要です。

トレンド

最も見られました

読み込んでいます...