Novi trojanac za daljinski pristup (RAT) sposoban je ne samo da krade informacije i u potpunosti špijunira svoje žrtve, već i da im se ruga.
Kaspersky Global Research & Analysis Team (GReAT) otkrio je aktivnu zlonamjernu kampanju koja distribuira do sada nedokumentovan RAT sa veoma širokim skupom funkcionalnosti. Pored standardnih funkcija trojanca za daljinski pristup, on objedinjuje funkcionalnosti kradljivca podataka (stealer), alata koji bilježi pritiske na tastere (keylogger), alata za zamjenu sadržaja klipborda (clipper) i špijunskog softvera (spyware).
Cyber kriminalci ga prodaju trećim stranama kao MaaS (malware-as-a-service), promovišući ga na YouTube i Telegram, čime se povećava vjerovatnoća njegove upotrebe među širim spektrom aktera, uključujući i manje vješte operatere.
Prikuplja širok spektar podataka
Zahvaljujući svojim „stealer“ funkcijama, malver može prikupiti širok spektar podataka o žrtvi: prikuplja sistemske informacije, izvlači kredencijale za Steam, Discord i Telegram, kao i podatke iz web preglednika.
Također predstavlja prijetnju korisnicima kriptovaluta, jer uključuje clipper zasnovan na pregledniku koji zamjenjuje adrese kripto novčanika. Pored krađe podataka, CrystalX RAT je sposoban za potpuni nadzor, uz mogućnost pravljenja snimaka ekrana, snimanja zvuka s mikrofona i hvatanja videozapisa kako s web kamere, tako i sa ekrana žrtve.
Posebno je značajan „prank“ skup funkcija CrystalX RAT-a, koji programeri aktivno promovišu. Ove mogućnosti omogućavaju operaterima da vidljivo ometaju sistem žrtve pomjeranjem kursora miša, postavljanjem pozadina na ekran, promjenom orijentacije ekrana, skrivanjem desktop ikona, prinudnim gašenjem sistema, pa čak i slanjem obavještenja i poruka u realnom vremenu. Iako djeluju bezazleno, ove funkcije unose ometajuću i psihološku dimenziju u napad, čineći ga vidljivim i uznemirujućim za žrtvu.
Ovakav raznovrstan skup funkcija praktično omogućava kompromitovanje žrtve iz svih uglova i potpuni gubitak privatnosti.
„Pored pristupa kredencijalima naloga, ukradeni podaci mogu se potencijalno koristiti za ucjenu. U ovom trenutku početni vektor infekcije nije precizno poznat, ali već pogađa desetine žrtava. Naša telemetrija već detektuje nove verzije implantata, što ukazuje na to da se ovaj malver i dalje aktivno razvija i održava. Očekujemo da će broj žrtava značajno rasti i da će se njegovo geografsko širenje povećati u bliskoj budućnosti“, kažu iz Kaspersky.
Kako ostati siguran
Budite oprezni prilikom otvaranja ili preuzimanja fajlova primljenih putem messengera ili e-pošte, jer mogu sadržavati malver.
Budite oprezni pri preuzimanju sadržaja. Sigurnije je instalirati igre i modove isključivo s zvaničnih izvora ili pouzdanih sajtova. Nezvanični izvori mogu sadržavati malver.
Koristite snažno sigurnosno rješenje na svim računarima i mobilnim uređajima.
Možete uključiti opciju „prikaži ekstenzije fajlova“ u Windows podešavanjima. To će znatno olakšati prepoznavanje potencijalno zlonamjernih fajlova. Pošto su trojanci programi, treba izbjegavati ekstenzije poput „exe“, „vbs“ i „scr“. Cyber kriminalci mogu koristiti više ekstenzija kako bi prikrili zlonamjerni fajl kao video, fotografiju ili dokument.








