Vzhled levných expertů na malware DarkCrystal RAT
Výzkumníci BlackBerry analyzovali DarkCrystal RAT (aka DCRat) malware a aktivita jeho vývojáře na darknet.
Zřejmě, Malware je od té doby aktivní 2019, Je to „mozek“ rusky mluvícího vývojáře. Prodává se za pouhých asi $7 po dobu dvou měsíců $60 Inzerováno na mnoha hackerských fórech pro mezi.
Také jsme to napsali ZingoStealer Malware je distribuován mezi zločince zdarma.
Zpráva společnosti to uvádí Taková nízká cena je poněkud neobvyklý jev, což vyvolává dojem, že autor malwaru, Znáte přezdívky Boldenis44, CrystalCoder a jednoduše Když, vůbec nehledá zisk, má alternativní zdroj financování, nebo, pravděpodobně, DarkCrystal je jeho osobní projekt, ne jeho hlavní zdroj příjmů.

Profil autorského autora Darkcrystal
Připomínám, že jsme to také napsali Prynt Stealer Malware prodává pouze na tmavém webu $100 za měsíc.
Darkcrystal je napsán v .NET a má modulární design, který lze použít pro různé úkoly, včetně provádění dynamického kódu, Krádež dat, dohled, a Útoky DDOS.
Zajímavě, Funkce lze rozšířit pomocí pluginů třetích stran vyvinutých společností Affiliates pomocí vyhrazeného Dcrat Studio Ide, a předplatitelé mají přístup k seznamu podporovaných pluginů.

Po spuštění v počítači oběti, Malware shromažďuje informace o systému a přenáší data, jako jsou jména hostitelů a uživatelů, Data umístění, privilegia, nainstalovaná bezpečnostní řešení, Informace o základní desce a bios, a verze Windows na server příkazu a ovládání.
Darkcrystal je schopen pořizovat snímky obrazovky, Zachycení kláves a krádež různých typů dat ze systému, včetně obsahu schránky, cookies, hesla, Historie prohlížeče, údaje o bankovní kartě, jakož i Telegram, Svár, Pára a Filezilla účty.
The “produkt” sama o sobě zahrnuje tři komponenty: spustitelný soubor pro krádež/klienta, a c&C rozhraní, a spustitelný soubor psaný v JPHP, což je nástroj pro správce. Ten je navržen tak, aby hacker mohl tiše aktivovat jistič, to je, Útočník může na dálku učinit nástroj nepoužitelným. Umožňuje také předplatitelům komunikovat s C&C server, vydat příkazy na infikované koncové body, a pošlete chybové zprávy autorovi malwaru.
Protože a Předchozí analýza malwaru Mandiant experti v květnu 2020 sledoval infrastrukturu potkana na soubory.dcrat[.]ru, přepínač na Crystalfiles[.]ru, Podle odborníků BlackBerry, Označuje, že autor malwaru reaguje na informace o zveřejnění.
Operace na prodej a reklamu malwaru se nyní provádějí prostřednictvím hackských fór ruského jazyka (včetně lolz[.]guru), a novinky a aktualizace jsou publikovány v Telegramu.




