Expertos preocupados por la aparición del malware DarkCrystal RAT barato

Investigadores de BlackBerry analizaron DarkCrystal RAT (también conocido como DCRat) malware y la actividad de su desarrollador en la darknet.

Aparentemente, el malware ha estado activo desde 2019, es la "creación" de un desarrollador de habla rusa. Se vende por tan poco como $7 durante dos meses para $60 para una licencia de por vida.

También escribimos que ZingoLadrón el malware se distribuye entre los delincuentes de forma gratuita.

El informe de la empresa señala que un precio tan bajo es un fenómeno bastante inusual, lo que da la impresión de que el autor del malware, conocido por los apodos bola de helado44, codificador de cristal y simplemente Dónde, no está buscando ganancias en absoluto, tiene una fuente alternativa de financiamiento, o, probablemente, cristal oscuro es su proyecto personal, no es su principal fuente de ingresos.

Malware RAT DarkCrystal
Perfil de autor de DarkCrystal

Déjame recordarte que también escribimos eso Ladrón de impresiones El malware se vende en la Dark Web por solo $100 por mes.

DarkCrystal está escrito en .NET y tiene un diseño modular que se puede usar para una variedad de tareas, incluida la ejecución de código dinámico, robo de datos, vigilancia, y ataques DDoS.

Curiosamente, la funcionalidad se puede ampliar con complementos de terceros desarrollados por afiliados utilizando un dedicado Estudio DCRat IDE, y los suscriptores tienen acceso a una lista de complementos admitidos.

Malware RAT DarkCrystal

Una vez lanzado en la computadora de la víctima, el malware recopila información del sistema y transfiere datos como el host y los nombres de usuario, datos de localización, privilegios, soluciones de seguridad instaladas, información de la placa base y del BIOS, y versiones de Windows al servidor de comando y control.

DarkCrystal es capaz de tomar capturas de pantalla, interceptar pulsaciones de teclas y robar varios tipos de datos del sistema, incluyendo el contenido del portapapeles, galletas, contraseñas, historial del navegador, datos de la tarjeta bancaria, así como también Telegrama, Discordia, Vapor y ArchivoZilla cuentas.

los “producto” en sí incluye tres componentes: un ejecutable para el ladrón/cliente, una C&interfaz C, y un ejecutable escrito en JPHP, que es una herramienta para el administrador. Este último está diseñado de tal manera que un pirata informático puede activar silenciosamente el interruptor., es decir, un atacante puede inutilizar la herramienta de forma remota. También permite a los suscriptores comunicarse con el C&Servidor C, emitir comandos a puntos finales infectados, y enviar informes de errores al autor del malware.

En la actualidad, DarkCrystal RAT está alojado en crystalfiles[.]tu, donde se "mueve" de dcrat[.]tu, un sitio simple que se usaba solo para descargar.expertos Mora decir.

Desde un análisis previo del malware por mandante expertos En Mayo 2020 rastreó la infraestructura RAT a files.dcrat[.]tu, el cambio a archivos de cristal[.]tu, según los expertos de BlackBerry, indica que el autor del malware está respondiendo a una información de divulgación pública.

Las operaciones para la venta y publicidad de malware ahora se llevan a cabo a través de foros de piratería en idioma ruso. (incluyendo lolz[.]gurú), y se publican noticias y actualizaciones en Telegram.

La cuenta regresiva también establece que Golpe de cobalto y balizas TDS llamadas Prometeo participan en la distribución y el despliegue de DarkCrystal.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba