S-400 RAT

El S-400 RAT es un troyano de acceso remoto (RAT) que posee una amplia gama de capacidades intrusivas. Las RAT son amenazas extremadamente dañinas, y la presencia de una en su computadora representa un riesgo de seguridad masivo, que requiere una reacción inmediata y decisiva. De hecho, el S-400 debe ser tratado lo antes posible, ya que cualquier presencia prolongada en el dispositivo aumentará las posibilidades de que los atacantes cumplan sus objetivos.

Después de analizar la amenaza, los investigadores de ciberseguridad descubrieron que es capaz de actuar como una puerta trasera, un ladrón de información, un criptominero, un registrador de teclas y un clipper. El S-400 RAT también está equipado con varias técnicas de antianálisis. Por ejemplo, la amenaza realiza varias comprobaciones para intentar determinar si se está ejecutando en una máquina virtual o en un entorno aislado.

Inmediatamente después de establecerse en el sistema objetivo, el S-400 comenzará a recopilar datos importantes del sistema que se transmitirán a los atacantes. Posteriormente, establecerá un canal de puerta trasera, que permite a los piratas informáticos asumir un control casi total sobre el dispositivo comprometido si así lo desean.

El S-400 RAT puede recolectar grandes cantidades de datos privados que extrae de los navegadores instalados y otras aplicaciones. Los datos dirigidos pueden incluir credenciales de cuenta, detalles financieros y bancarios, otra información guardada como una opción de autocompletar, todo el historial de búsqueda y navegación y más. Para complementar su funcionalidad de recolección de datos, el S-400 RAT también puede establecer rutinas de registro de teclas que capturarán cualquier botón presionado en el teclado o el mouse.

Los atacantes también pueden indicarle al S-400 que active sus capacidades de criptominería. En este caso, la amenaza secuestrará los recursos de hardware del sistema y los utilizará para extraer una criptomoneda elegida. Dependiendo de la gravedad de la situación, el sistema podría comenzar a tener problemas incluso con las operaciones básicas, ya que la amenaza ocupará la capacidad de la CPU o la GPU.completamente.

Finalmente, a través de sus capacidades de clipper, el S-400 podría sustituir los datos guardados en el espacio de memoria del búfer de copiar/pegar. Esta técnica es comúnmente utilizada por piratas informáticos para cambiar la dirección de la billetera criptográfica guardada por el usuario con la suya propia, desviando así los fondos transferidos a cuentas bajo su control.

Tendencias

Mas Visto

Cargando...