Expertos preocupados por la aparición del malware DarkCrystal RAT barato
Investigadores de BlackBerry analizaron DarkCrystal RAT (también conocido como DCRat) malware y la actividad de su desarrollador en la darknet.
Aparentemente, el malware ha estado activo desde 2019, es la "creación" de un desarrollador de habla rusa. Se vende por tan poco como $7 durante dos meses para $60 para una licencia de por vida.
También escribimos que ZingoLadrón el malware se distribuye entre los delincuentes de forma gratuita.
El informe de la empresa señala que un precio tan bajo es un fenómeno bastante inusual, lo que da la impresión de que el autor del malware, conocido por los apodos bola de helado44, codificador de cristal y simplemente Dónde, no está buscando ganancias en absoluto, tiene una fuente alternativa de financiamiento, o, probablemente, cristal oscuro es su proyecto personal, no es su principal fuente de ingresos.
Perfil de autor de DarkCrystal
Déjame recordarte que también escribimos eso Ladrón de impresiones El malware se vende en la Dark Web por solo $100 por mes.
DarkCrystal está escrito en .NET y tiene un diseño modular que se puede usar para una variedad de tareas, incluida la ejecución de código dinámico, robo de datos, vigilancia, y ataques DDoS.
Curiosamente, la funcionalidad se puede ampliar con complementos de terceros desarrollados por afiliados utilizando un dedicado Estudio DCRat IDE, y los suscriptores tienen acceso a una lista de complementos admitidos.
Una vez lanzado en la computadora de la víctima, el malware recopila información del sistema y transfiere datos como el host y los nombres de usuario, datos de localización, privilegios, soluciones de seguridad instaladas, información de la placa base y del BIOS, y versiones de Windows al servidor de comando y control.
DarkCrystal es capaz de tomar capturas de pantalla, interceptar pulsaciones de teclas y robar varios tipos de datos del sistema, incluyendo el contenido del portapapeles, galletas, contraseñas, historial del navegador, datos de la tarjeta bancaria, así como también Telegrama, Discordia, Vapor y ArchivoZilla cuentas.
los “producto” en sí incluye tres componentes: un ejecutable para el ladrón/cliente, una C&interfaz C, y un ejecutable escrito en JPHP, que es una herramienta para el administrador. Este último está diseñado de tal manera que un pirata informático puede activar silenciosamente el interruptor., es decir, un atacante puede inutilizar la herramienta de forma remota. También permite a los suscriptores comunicarse con el C&Servidor C, emitir comandos a puntos finales infectados, y enviar informes de errores al autor del malware.
Desde un análisis previo del malware por mandante expertos En Mayo 2020 rastreó la infraestructura RAT a files.dcrat[.]tu, el cambio a archivos de cristal[.]tu, según los expertos de BlackBerry, indica que el autor del malware está respondiendo a una información de divulgación pública.
Las operaciones para la venta y publicidad de malware ahora se llevan a cabo a través de foros de piratería en idioma ruso. (incluyendo lolz[.]gurú), y se publican noticias y actualizaciones en Telegram.