Новости Parallax RAT атакует криптовалютные компании с помощью сложных методов внедрения

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022

Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.​


6roiy212ijra08cs4p55hkve6l5ghb2s.jpg


Криптовалютные организации стали новой мишенью для атаки в рамках вредоносной кампании по распространению трояна удаленного доступа Parallax Для просмотра ссылки Войди или Зарегистрируйся . Вредоносное ПО «использует методы внедрения, чтобы скрыться в законных процессах, что затрудняет его обнаружение», — говорится в Для просмотра ссылки Войди или Зарегистрируйся Uptycs. «После того, как троян был успешно внедрен, злоумышленники могут взаимодействовать со своей жертвой через блокнот Windows, который, вероятно, служит каналом связи».

Parallax RAT предоставляет хакерам удаленный доступ к скомпрометированным компьютерам. Он поставляется с функциями для загрузки и скачивания файлов, а также записи нажатий клавиш и снимков экрана.

Parallax используется с начала 2020 года и ранее доставлялся с помощью приманок на тему COVID-19. В феврале 2022 года компания Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся группировку под кодовым названием TA2541, нацеленную на авиацию, аэрокосмическую, транспортную, производственную и оборонную отрасли, использующую различные варианты RAT, включая Parallax.

Для просмотра ссылки Войди или Зарегистрируйся Parallax — это вредоносное ПО Visual C++, использующее метод Для просмотра ссылки Войди или Зарегистрируйся для внедрения Parallax в законный компонент Windows под названием pipanel.exe. Помимо сбора системных метаданных, вредонос также может получать доступ к информации, хранящейся в буфере обмена, и даже удаленно перезагружать или выключать скомпрометированную машину.

Метод работы киберпреступников включает в себя использование общедоступных инструментов, таких как Для просмотра ссылки Войди или Зарегистрируйся , для идентификации почтовых серверов, принадлежащих целевым компаниям. Идентификация происходит с помощью записей почтового обменника компаний. А затем злоумышленники направляют туда фишинговые электронные письма, содержащие вредоносное ПО Parallax RAT.

Одним из примечательных аспектов атак является использование стандартной утилиты «блокнот» для инициирования разговоров с жертвами и перенаправлением их в Telegram-канал преступников. Анализ данного Telegram-канала специалистами Для просмотра ссылки Войди или Зарегистрируйся показал, что хакеры проявляют интерес к криптовалютным компаниям, таким как инвестиционные фирмы, биржи и поставщики услуг кошельков.

«Одной из причин привлекательности Telegram для киберпреступников является предполагаемое встроенное шифрование и возможность создавать каналы и большие частные группы. Эти функции мешают правоохранительным органам и исследователям в области безопасности отслеживать и отслеживать преступную деятельность на платформе. Кроме того, киберпреступники часто используют закодированный язык и альтернативные варианты написания для общения в Telegram, что еще больше затрудняет расшифровку их разговоров», — говорится в Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся , опубликованном в прошлом месяце.
 
Источник новости
www.securitylab.ru

Похожие темы