Threat Database Malware Software malicioso QwixxRAT

Software malicioso QwixxRAT

Un nuevo troyano de acceso remoto (RAT) emergente llamado QwixxRAT está siendo promocionado para la venta por sus desarrolladores mal enfocados en plataformas como Telegram y Discord. Una vez que QwixxRAT se implanta en los dispositivos basados en Windows de las víctimas seleccionadas, funciona en silencio para recopilar grandes cantidades de información confidencial. Los datos adquiridos luego se envían al bot de Telegram del atacante, otorgándole acceso no autorizado a los detalles confidenciales de la víctima.

La amenaza se ha diseñado de manera intrincada para recopilar meticulosamente varios tipos de datos. Esto incluye historiales de navegación web, marcadores, cookies, detalles de tarjetas de crédito, pulsaciones de teclas, capturas de pantalla, archivos con extensiones específicas e información de aplicaciones como Steam y Telegram. El kit de herramientas está disponible para los ciberdelincuentes a un precio de 150 rublos por una suscripción semanal y 500 rublos por una licencia de por vida. Además, también se ofrece una versión gratuita limitada del conjunto de herramientas.

Las capacidades amenazantes observadas en el malware QwixxRAT

QwixxRAT, basado en el lenguaje de programación C#, está equipado con diversos mecanismos antianálisis. Según el análisis, la amenaza está cuidadosamente diseñada para permanecer oculta y evitar ser detectada una vez dentro del dispositivo de la víctima. Estas medidas abarcan el empleo de una función de suspensión para introducir retrasos en la ejecución, así como la realización de evaluaciones para identificar si está operando dentro de un entorno de pruebas o virtual.

Además, QwixxRAT posee capacidades adicionales como el monitoreo de una lista predefinida de procesos que incluye 'taskmgr', 'processhacker', 'netstat', 'netmon', 'tcpview' y 'wireshark'. Si se detecta alguno de estos procesos, QwixxRAT suspende sus propias actividades hasta que finaliza el proceso identificado.

Además, QwixxRAT presenta una funcionalidad de clipper que accede discretamente a datos confidenciales almacenados en el portapapeles del dispositivo. La intención principal aquí es realizar transferencias no autorizadas de fondos desde billeteras de criptomonedas.

Facilitar la función de comando y control (C2) de las operaciones es un bot de Telegram, que sirve como conducto para emitir comandos. Estos comandos desencadenan acciones de recopilación de datos adicionales, incluidas tareas como capturar sesiones de audio y cámara web e incluso iniciar remotamente comandos de apagado o reinicio en el host comprometido.

Las víctimas de amenazas RAT pueden sufrir graves consecuencias

Una infección de troyano de acceso remoto (RAT) puede tener consecuencias graves y de amplio alcance, ya que otorga a personas o grupos no autorizados control remoto sobre la computadora o el dispositivo de la víctima. Este nivel de acceso no autorizado puede conducir a una multitud de resultados peligrosos:

    • Robo de datos e invasión de la privacidad : las RAT pueden filtrar información personal y financiera confidencial, incluidas contraseñas, detalles de tarjetas de crédito, números de seguro social y documentos personales. Esta violación de la privacidad puede provocar el robo de identidad, el fraude financiero y el compromiso de la información confidencial.
    • Pérdida financiera : los atacantes pueden explotar las RAT para obtener acceso a cuentas bancarias en línea, billeteras de criptomonedas y otros servicios financieros. Pueden realizar transacciones no autorizadas, recaudar fondos y realizar actividades fraudulentas en nombre de la víctima, lo que resulta en pérdidas financieras sustanciales.
    • Espionaje y espionaje corporativo : las RAT se utilizan con frecuencia para el espionaje industrial. Los atacantes pueden infiltrarse en redes corporativas, apropiarse indebidamente de propiedad intelectual, secretos comerciales, software patentado y planes comerciales confidenciales. Los competidores o entidades extranjeras podrían usar esta información robada para obtener una ventaja competitiva o incluso socavar la seguridad nacional.
    • Destrucción de datos o ransomware : algunas RAT son capaces de implementar ransomware o cargas útiles destructivas. Los atacantes pueden cifrar o eliminar datos valiosos, haciéndolos inaccesibles o perdidos permanentemente. Luego, podrían exigir un rescate por la recuperación de datos o amenazar con exponer información confidencial.
    • Formación de botnet : las RAT se pueden usar para crear botnets, redes de dispositivos comprometidos bajo el control del atacante. Estas redes de bots se pueden utilizar para lanzar ataques cibernéticos a gran escala, incluidos los ataques de denegación de servicio distribuido (DDoS) que interrumpen los servicios en línea.
    • Propagación de malware : las RAT a menudo sirven como puerta de entrada para otras infecciones de malware. Los atacantes pueden usar el sistema comprometido para distribuir malware a otros dispositivos dentro de la misma red, lo que podría generar una infección generalizada y en cascada.
    • Pérdida de control : las víctimas pierden el control sobre sus propios dispositivos, ya que los atacantes pueden manipular archivos, instalar o desinstalar software, modificar configuraciones y acceder a cualquier información almacenada en el dispositivo. Esto puede resultar en un sentimiento de violación e impotencia.

En resumen, una infección RAT plantea riesgos sustanciales para las personas, las empresas e incluso la sociedad en general. Es crucial implementar prácticas sólidas de ciberseguridad, incluidas actualizaciones periódicas de software, usar contraseñas seguras y únicas, emplear software de seguridad confiable y mantenerse alerta contra el phishing y las actividades sospechosas para mitigar los riesgos asociados con los ataques RAT.

 

Tendencias

Mas Visto

Cargando...