Η εμφάνιση των φτηνών κακόβουλων προγραμμάτων DarkCrystal RAT ανησύχησε τους ειδικούς
Οι ερευνητές του BlackBerry ανέλυσαν το DarkCrystal RAT (γνωστός και ως DCRat) κακόβουλο λογισμικό και τη δραστηριότητα του προγραμματιστή του στο darknet.
Προφανώς, το κακόβουλο λογισμικό είναι ενεργό από τότε 2019, είναι το «εγκεφαλικό» ενός ρωσόφωνου προγραμματιστή. Πωλείται για λίγο περίπου $7 για δύο μήνες για $60 για ισόβια άδεια.
Το γράψαμε και αυτό ZingoStealer Το κακόβουλο λογισμικό διανέμεται στους εγκληματίες δωρεάν.
Η έκθεση της εταιρείας επισημαίνει ότι μια τόσο χαμηλή τιμή είναι ένα μάλλον ασυνήθιστο φαινόμενο, που δίνει την εντύπωση ότι ο συντάκτης του κακόβουλου λογισμικού, γνωστός με τα παρατσούκλια παγωτό μπάλα44, κρυσταλλοκωδικοποιητής και απλά Οπου, δεν αναζητά καθόλου κέρδος, έχει εναλλακτική πηγή χρηματοδότησης, ή, πιθανώς, DarkCrystal είναι το προσωπικό του έργο, δεν είναι η κύρια πηγή εισοδήματός του.
Προφίλ συγγραφέα DarkCrystal
Επιτρέψτε μου να σας υπενθυμίσω ότι το γράψαμε και αυτό Κλέφτης εκτυπώσεων Το κακόβουλο λογισμικό πωλείται μόνο στο Dark Web $100 κάθε μήνα.
Το DarkCrystal είναι γραμμένο σε .NET και έχει αρθρωτό σχεδιασμό που μπορεί να χρησιμοποιηθεί για μια ποικιλία εργασιών, συμπεριλαμβανομένης της δυναμικής εκτέλεσης κώδικα, κλοπή δεδομένων, επιτήρηση, και Επιθέσεις DDoS.
Με ενδιαφέρο, η λειτουργικότητα μπορεί να επεκταθεί με πρόσθετα τρίτων κατασκευαστών που έχουν αναπτυχθεί από συνδεδεμένες εταιρείες χρησιμοποιώντας ένα ειδικό DCRat Studio IDE, και οι συνδρομητές έχουν πρόσβαση σε μια λίστα υποστηριζόμενων προσθηκών.
Μόλις εκκινηθεί στον υπολογιστή του θύματος, το κακόβουλο λογισμικό συλλέγει πληροφορίες συστήματος και μεταφέρει δεδομένα όπως ονόματα κεντρικού υπολογιστή και χρήστη, δεδομένα τοποθεσίας, προνόμια, εγκατεστημένες λύσεις ασφαλείας, πληροφορίες μητρικής πλακέτας και BIOS, και εκδόσεις των Windows στον διακομιστή εντολών και ελέγχου.
Το DarkCrystal έχει τη δυνατότητα λήψης στιγμιότυπων οθόνης, υποκλοπή πλήκτρων και κλοπή διαφόρων τύπων δεδομένων από το σύστημα, συμπεριλαμβανομένων των περιεχομένων του προχείρου, μπισκότα, κωδικούς πρόσβασης, ιστορικό προγράμματος περιήγησης, στοιχεία τραπεζικής κάρτας, καθώς Τηλεγράφημα, Διχόνοια, Ατμός και FileZilla λογαριασμούς.
ο “προϊόν” περιλαμβάνει τρία στοιχεία: ένα εκτελέσιμο αρχείο για τον κλέφτη/πελάτη, μετα Χριστον&Διασύνδεση C, και ένα εκτελέσιμο αρχείο γραμμένο σε JPHP, που είναι ένα εργαλείο για τον διαχειριστή. Το τελευταίο είναι σχεδιασμένο με τέτοιο τρόπο ώστε ένας χάκερ να μπορεί να ενεργοποιήσει αθόρυβα το breaker, αυτό είναι, ένας εισβολέας μπορεί να καταστήσει το εργαλείο άχρηστο από απόσταση. Επιτρέπει επίσης στους συνδρομητές να επικοινωνούν με το C&Διακομιστής C, έκδοση εντολών σε μολυσμένα τελικά σημεία, και στείλτε αναφορές σφαλμάτων στον συντάκτη του κακόβουλου λογισμικού.
Αφού α προηγούμενη ανάλυση του κακόβουλου λογισμικού από Mandiant εμπειρογνώμονες τον Μάιο 2020 ανίχνευσε την υποδομή RAT στα αρχεία.dcrat[.]ru, η μετάβαση στα crystalfiles[.]ru, σύμφωνα με τους ειδικούς της BlackBerry, υποδεικνύει ότι ο δημιουργός κακόβουλου λογισμικού ανταποκρίνεται σε πληροφορίες δημόσιας αποκάλυψης.
Οι επιχειρήσεις για την πώληση και τη διαφήμιση κακόβουλου λογισμικού πραγματοποιούνται πλέον μέσω ρωσσόφωνων φόρουμ hack (συμπεριλαμβανομένου του lolz[.]γκουρού), και τα νέα και οι ενημερώσεις δημοσιεύονται στο Telegram.