Новая фишинговая кампания пытается заманить жертв в загрузку вредоносного ПО, которое дает киберпреступникам полный контроль над зараженными машинами Microsoft Windows.
Троян с удаленным доступом Quaverse (QRat) впервые появился в 2015 году и до сих пор остается успешным, поскольку его сложно обнаружить под множеством уровней обфускации, и он предоставляет злоумышленникам удаленный доступ к компьютерам скомпрометированных жертв.
СМОТРИ ТАКЖЕ: Лучшие VPN
Возможности этого троянского вредоносного ПО включают кражу паролей, ведение кейлоггеров, просмотр файлов, создание снимков экрана и многое другое, что все позволяют хакерам получить доступ к конфиденциальной информации.
Теперь исследователи кибербезопасности из Trustwave определили новую кампанию QRat, которая пытается соблазнить людей загрузить последнюю версию вредоносного ПО, что они описывают как «значительно улучшенное».
В первоначальном фишинговом письме утверждается, что жертве предлагается ссуда с «хорошей окупаемостью инвестиций», которая потенциально может привлечь внимание жертв. Тем не менее, вредоносное вложение не имеет никакого отношения к теме фишингового письма, а утверждает, что содержит видео президента Дональда Трампа.
Исследователи предполагают, что злоумышленники выбрали это приспособление на основании того, что в настоящее время заслуживает внимания. Какой бы ни была причина, попытка открыть файл — файл Java Archive (JAR) — приведет к запуску установщика вредоносного ПО QRat.
Вредоносная программа использует несколько уровней обфускации, чтобы избежать обнаружения как вредоносная активность, а также добавила новые методы, чтобы предоставить дополнительные средства предотвращения обнаружения.
Однако этот процесс даже сопровождается всплывающим предупреждением, сообщающим пользователю, что устанавливаемое им программное обеспечение может использоваться для удаленного доступа и тестирования на проникновение — если пользователь соглашается, этот QRat загружается в систему. , при этом вредоносное ПО загружается модульно, чтобы избежать обнаружения.
SEE: Выигрышная стратегия для кибербезопасности (специальный отчет ZDNet) | Загрузить отчет в формате PDF (TechRepublic)
Может показаться странным, что люди согласятся на это, если это не имеет отношения к предполагаемому видео, к которому они пытаются получить доступ, но манипулирование любопытством по-прежнему является невероятно полезной тактикой, применяемой киберпреступниками.
«Распространение спама из вредоносных файлов JAR, которое часто приводит к подобным RAT, является довольно распространенным явлением. Администраторы электронной почты должны стремиться занять жесткую позицию против входящих JAR и заблокировать их в своих шлюзах безопасности электронной почты. "сказала Диана Лопера, старший исследователь безопасности в Trustwave.
Также возможно, что лучше спроектированная электронная приманка может привести к тому, что эта QRat-кампания станет более эффективной в будущем.
«Хотя полезная нагрузка вложения имеет некоторые улучшения по сравнению с предыдущими версиями, сама кампания по электронной почте была довольно дилетантской, и мы полагаем, что вероятность того, что эта угроза будет успешно доставлена, выше, если только электронное письмо будет более сложным», — Лопера добавлен.