Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-03-2025, 04:04 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?

На GitHub https://github.com/moom825/xeno-rat новый продвинутый инструмент для удалённого доступа (RAT) под названием Xeno RAT. Этот троян, написанный на языке программирования C# и совместимый с операционными системами Windows 10 и Windows 11, предоставляет «обширный набор функций для удалённого управления системой», согласно заявлениям разработчика под псевдонимом moom825.
В функционал Xeno RAT входит обратный прокси-сервер SOCKS5, возможность записи аудио в реальном времени, а также интеграция модуля скрытого виртуального сетевого вычисления (hVNC), подобного DarkVNC, который позволяет злоумышленникам получать удалённый доступ к заражённому компьютеру.
Разработчик отдельно отметил «весёлые» функции своего инструмента, такие как «синий экран смерти» по запросу, отключение монитора удалённого хоста, открытие/закрытие лотка для компакт-дисков и т.п.
Разработчик утверждает, что Xeno RAT был разработан исключительно в образовательных целях, хотя все мы прекрасно понимаем, кем и для чего данный вредонос будет применяться на самом деле.
Xeno RAT был разработан с нуля, что обеспечивает «уникальный и индивидуализированный подход к инструментам удалённого доступа». Разработчиком также отмечается наличие конструктора, позволяющего создавать специализированные варианты инструмента.
Примечательно, что moom825 также является разработчиком другого трояна для удалённого доступа на основе C#, названного DiscordRAT 2.0, который ранее распространялся злоумышленниками через вредоносный npm-пакет под названием «node-hide-console-windows».
ИБ-компания Cyfirma в https://www.cyfirma.com/outofband/xe...-capabilities/ , опубликованном на прошлой неделе, сообщила, что уже наблюдала распространение Xeno RAT через сеть доставки контента Discord. В качестве основного вектора атак злоумышленники использовали файл-ярлык, маскирующийся под скриншот WhatsApp, который загружал ZIP-архив с серверов Discord, извлекал содержимое и выполнял загрузку вредоносного ПО следующего этапа.
Многоступенчатая последовательность атаки использует технику DLL Sideloading для запуска вредоносной DLL-библиотеки, одновременно предпринимая шаги для обеспечения постоянства в системе и уклонения от анализа и обнаружения.
Исследование Cyfirma в очередной раз подчёркивает, как рост доступности вредоносного ПО способствует увеличению числа вредоносных кампаний, которые его используют.
Чтобы снизить риски, связанные с вредоносным ПО Xeno RAT, пользователям следует проявлять осторожность при открытии файлов из ненадёжных источников или переходе по незнакомым ссылкам, особенно тем, которые предлагают сомнительное программное обеспечение или контент.
Кроме того, внедрение надёжных мер кибербезопасности, включая использование качественного антивирусного ПО, обеспечение регулярного обновления программного обеспечения и бдительность в отношении тактик социальной инженерии, может значительно усилить защиту от таких угроз.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 06:48 PM.