Pojawienie się zaniepokojonych ekspertów złośliwego oprogramowania DarkCrystal RAT

Badacze BlackBerry przeanalizowali DarkCrystal RAT (alias DCRat) malware i aktywność jego twórców w darknecie.

Widocznie, złośliwe oprogramowanie jest aktywne od tego czasu 2019, jest to „pomysł” rosyjskojęzycznego programisty. Sprzedawany jest za ok $7 przez dwa miesiące za $60 na dożywotnią licencję.

To też napisaliśmy ZingoStealer złośliwe oprogramowanie jest rozpowszechniane wśród przestępców za darmo.

Raport firmy to zauważa tak niska cena to dość niezwykłe zjawisko, co sprawia wrażenie, że autor złośliwego oprogramowania, znane z pseudonimów lody w kulce44, koder kryształów i po prostu Gdzie, wcale nie szuka zysku, ma alternatywne źródło finansowania, lub, prawdopodobnie, DarkCrystal jest jego osobistym projektem, nie jest jego głównym źródłem utrzymania.

Złośliwe oprogramowanie DarkCrystal RAT
Profil autora DarkCrystal

Przypomnę, że my też to napisaliśmy Złodziej Prynta Złośliwe oprogramowanie sprzedaje się tylko w Dark Web $100 na miesiąc.

DarkCrystal jest napisany w .NET i ma modułową konstrukcję, która może być używana do różnych zadań, w tym dynamiczne wykonywanie kodu, kradzież danych, nadzór, i Laboratorium Qratora.

co ciekawe, funkcjonalność można rozszerzyć za pomocą wtyczek innych firm opracowanych przez podmioty stowarzyszone za pomocą dedykowanego Studio DCRat IDE, a subskrybenci otrzymują dostęp do listy obsługiwanych wtyczek.

Złośliwe oprogramowanie DarkCrystal RAT

Po uruchomieniu na komputerze ofiary, złośliwe oprogramowanie zbiera informacje o systemie i przesyła dane, takie jak nazwy hosta i użytkownika, dane lokalizacji, przywileje, zainstalowane rozwiązania zabezpieczające, Informacje o płycie głównej i systemie BIOS, i wersje systemu Windows do serwera dowodzenia i kontroli.

DarkCrystal może robić zrzuty ekranu, przechwytywanie naciśnięć klawiszy i kradzież różnego rodzaju danych z systemu, w tym zawartość schowka, ciasteczka, Hasła, historia przeglądarki, dane karty bankowej, jak również Telegram, Niezgoda, Parowy i FileZilla rachunki.

ten “produkt” samo w sobie zawiera trzy składniki: plik wykonywalny dla złodzieja/klienta, C&Interfejs C, oraz plik wykonywalny napisany w JPHP, które jest narzędziem dla administratora. Ten ostatni jest zaprojektowany w taki sposób, aby haker mógł cicho aktywować wyłącznik, to jest, osoba atakująca może zdalnie uniemożliwić korzystanie z narzędzia. Pozwala również abonentom komunikować się z C&serwer C, wydawać polecenia zainfekowanym punktom końcowym, i wysyłaj raporty o błędach do autora złośliwego oprogramowania.

Obecnie, DarkCrystal RAT jest hostowany na plikach crystal[.]ru, gdzie jest „przenoszony” z dcrat[.]ru, prosta strona, która była używana tylko do pobierania.eksperci Jeżyna mowić.

Ponieważ poprzednia analiza złośliwego oprogramowania wg Mandant eksperci w maju 2020 prześledził infrastrukturę RAT do plików.dcrat[.]ru, przejście na pliki crystal[.]ru, zdaniem ekspertów BlackBerry, wskazuje, że autor złośliwego oprogramowania odpowiada na publiczne ujawnienie informacji.

Operacje sprzedaży i reklamy złośliwego oprogramowania są teraz przeprowadzane za pośrednictwem rosyjskojęzycznych forów hakerskich (w tym lolz[.]guru), a wiadomości i aktualizacje są publikowane w Telegramie.

Odliczanie również to stwierdza Uderzenie kobaltu i wezwano radiolatarnie TDS Prometeusz są zaangażowani w dystrybucję i wdrażanie DarkCrystal.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry