Более 18 тыс. неквалифицированных хакеров поразил XWorm RAT — зараженный конструктор вредоносного ПО
Более 18 тыс. неквалифицированных хакеров поразил XWorm RAT — зараженный конструктор вредоносного ПО

Более 18 тыс. неквалифицированных хакеров поразил XWorm RAT — зараженный конструктор вредоносного ПО

Более 18 тыс. неквалифицированных хакеров поразил XWorm RAT — зараженный конструктор вредоносного ПО - Фото 1

Неизвестный злоумышленник нацелился на неопытных хакеров, известных как script kiddies. С XWorm RAT они получили бэкдор, способный красть данные и управлять зараженным компьютером.

Исследователи из CloudSEK сообщают, что программа заразила 18 459 устройств по всему миру, большинство из которых расположены в России, Соединенных Штатах, Индии, Украине и Турции. ПО имеет выключатель, который был активирован для его обезвреживания на многих зараженных машинах, но из-за практических ограничений некоторые остаются скомпрометированными.

«Оно предназначено специально для script kiddies, которые не знакомы с кибербезопасностью и непосредственно загружают и используют инструменты, упомянутые в различных руководствах», — говорится в отчете.

Исследователи недавно обнаружили троянизированный конструктор XWorm RAT, который распространяется различными каналами, включая хранилища GitHub, платформы для размещения файлов, каналы Telegram, YouTube и вебсайты. Упомянутые источники рекламировали конструктор RAT, заявляя, что он позволит бесплатно использовать зловредное программное обеспечение.

Более 18 тыс. неквалифицированных хакеров заразил XWorm RAT — зараженный конструктор вредоносного ПО
Заражение XWorm RAT по странам / CloudSEK

После заражения компьютера XWorm проверяет реестр Windows на признаки того, что ОС работает в виртуализированной среде, и прекращает работу, если результаты позитивны. Если хост соответствует требованиям для заражения, зловредное программное обеспечение выполняет необходимые изменения в реестре, чтобы обеспечить работу после перезагрузки системы.

Каждая зараженная система регистрируется на сервере управления на основе Telegram посредством жестко закодированного идентификатора и токена Telegram-бота. Зловредное программное обеспечение также автоматически крадет маркеры Discord, информацию о системе и данные о местоположении (с IP-адреса) и передает их на сервер, после чего ждет команд от операторов. Программа «понимает» 56 команд, особенно опасными являются следующие:

  • /machine_id*browsers — крадет сохраненные пароли, файлы cookie и данные автозаполнения из веб-браузеров
  • /machine_id*keylogger – записывает все, что жертва вводит на своем компьютере
  • /machine_id*desktop – снимает активный экран жертвы
  • /machine_id*encrypt*<password> — шифрует все файлы в системе с помощью предоставленного пароля
  • /machine_id*processkill*<process> — завершает определенные запущенные процессы, включая программное обеспечение безопасности
  • /machine_id*upload*<file> — Извлекает определенные файлы из зараженной системы
  • /machine_id*uninstall – удаляет зловредное программное обеспечение с устройства

В CloudSEK обнаружили, что операторы зловредного ПО украли данные примерно с 11% зараженных устройств, в основном через скриншоты и использование данных браузера. Исследователи нарушили работу ботнета использованием жестко закодированных маркеров API и встроенного выключателя. Они отправили команду массового удаления всем «клиентам» на все известные идентификаторы машин, которые ранее извлекли из журналов Telegram.

Более 18 тыс. неквалифицированных хакеров заразил XWorm RAT — зараженный конструктор вредоносного ПО
Массовая команда на удаление XWorm RAT / CloudSEK

Хотя эти действия привели к удалению XWorm RAT с многих зараженных машин, те, которые не были в сети в момент получения команды, остаются зараженными. Кроме того, Telegram ограничивает количество сообщений, поэтому некоторые команды на удаление могли быть утеряны во время передачи.

Спецпроекты

Источник: Bleeping Computer

Более 18 тыс. неквалифицированных хакеров поразил XWorm RAT — зараженный конструктор вредоносного ПО - Фото 4
Источник материала
loader