Narnia RAT récupère diverses informations des victimes

trojan horse

Narnia, identifié comme un cheval de Troie d'administration à distance (RAT), possède une variété de fonctionnalités nuisibles, notamment le vol de données sensibles, la capture d'écran, l'enregistrement des frappes au clavier et le vol d'informations bancaires. Son existence constitue une menace importante pour la vie privée et la sécurité des individus, facilitant l'accès non autorisé aux données personnelles et financières.

Ce RAT présente la capacité d'extraire des fichiers à partir de répertoires fréquemment consultés tels que les dossiers Bureau, Documents et Windows. De plus, il collecte des détails complets sur le système, englobant les adresses IP privées et publiques, les emplacements géographiques, les logiciels antivirus installés et les statistiques de disponibilité du système.

Il est remarquable que Narnia examine méticuleusement les processus des navigateurs tels que Chrome, Firefox, Edge, Internet Explorer, Opera, Brave et Safari sur l'appareil compromis. De plus, il utilise une commande spécialisée pour obtenir une liste d'institutions bancaires à partir de son serveur de commande et de contrôle (C2).

L'objectif de l'opération est particulièrement préoccupant, car les entités bancaires ciblées opèrent principalement dans les régions d'Amérique latine, soulignant le programme spécifique de vol de données financières du malware.

De plus, Narnia possède la capacité d'enregistrer les frappes au clavier, ce qui lui permet de documenter et de capturer toutes les entrées de l'utilisateur sur l'appareil concerné. Cela englobe des informations critiques telles que les noms d’utilisateur, les mots de passe, les détails de la carte de crédit et d’autres données confidentielles saisies lors de l’utilisation du système compromis.

De plus, Narnia peut prendre des captures d'écran de l'écran de l'ordinateur infecté, facilitant ainsi la collecte de données visuelles sur les activités de l'utilisateur, englobant les sessions de navigation, l'utilisation des applications et d'autres interactions à l'écran.

Comment les chevaux de Troie sont-ils généralement distribués ?

Les chevaux de Troie sont généralement distribués via diverses méthodes trompeuses conçues pour inciter les utilisateurs à les installer par inadvertance. Certaines méthodes de distribution courantes incluent :

Pièces jointes aux e-mails : les chevaux de Troie peuvent être cachés dans les pièces jointes d'e-mails apparemment légitimes. Ces e-mails peuvent usurper l'identité de sources réputées, telles que des banques, des agences gouvernementales ou des entreprises bien connues, invitant les utilisateurs à ouvrir les pièces jointes, qui exécutent ensuite le cheval de Troie sur le système.

Sites Web de phishing : les cybercriminels créent de faux sites Web qui imitent des sites Web légitimes, incitant les utilisateurs à saisir leurs informations d'identification ou à télécharger des fichiers malveillants. Ces sites Web peuvent exploiter les vulnérabilités des navigateurs Web ou des plug-ins pour installer des chevaux de Troie à l'insu de l'utilisateur.

Liens malveillants : les chevaux de Troie peuvent être distribués via des liens contenus dans des e-mails, des publications sur les réseaux sociaux, des messages instantanés ou des publicités en ligne. Cliquer sur ces liens peut rediriger les utilisateurs vers des sites Web hébergeant des chevaux de Troie ou lancer le téléchargement de fichiers malveillants directement sur l'appareil de l'utilisateur.

Regroupement de logiciels : les chevaux de Troie peuvent être regroupés avec des logiciels piratés ou piratés téléchargés à partir de sources non officielles. Lorsque les utilisateurs installent le logiciel compromis, le cheval de Troie peut être installé parallèlement, exploitant ainsi la confiance de l'utilisateur dans le programme téléchargé.

April 2, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.