A Narnia RAT különféle információkat kapar az áldozatoktól
A távoli adminisztrációs trójaiként (RAT) azonosított Narnia számos káros funkcióval rendelkezik, beleértve az érzékeny adatok ellopását, a képernyőrögzítést, a billentyűleütések naplózását és a banki információk ellopását. Létezése jelentős veszélyt jelent az egyének magánéletére és biztonságára, megkönnyítve a személyes és pénzügyi adatokhoz való jogosulatlan hozzáférést.
Ez a RAT képes a gyakran használt könyvtárakból, például a Desktop, a Documents és a Windows mappákból fájlok kinyerésére. Ezenkívül átfogó rendszeradatokat gyűjt, beleértve a privát és nyilvános IP-címeket, a földrajzi helyeket, a telepített víruskereső szoftvereket és a rendszer rendelkezésre állási statisztikáit.
Figyelemre méltó, hogy a Narnia alaposan átvizsgálja a böngésző folyamatait, mint például a Chrome, a Firefox, az Edge, az Internet Explorer, az Opera, a Brave és a Safari a feltört eszközön. Ezen túlmenően egy speciális parancsot alkalmaz a bankintézetek névsorának beszerzésére a parancs- és vezérlőkiszolgálóról (C2).
A művelet fókusza különösen aggályos, mivel a megcélzott banki entitások elsősorban latin-amerikai régiókban tevékenykednek, hangsúlyozva a rosszindulatú program sajátos, a pénzügyi adatok ellopását célzó programját.
Ezenkívül a Narnia rendelkezik a billentyűleütések rögzítésének képességével, lehetővé téve az érintett eszköz összes felhasználói bevitelének dokumentálását és rögzítését. Ez magában foglalja a kritikus információkat, például a felhasználóneveket, jelszavakat, hitelkártyaadatokat és más bizalmas adatokat, amelyeket a feltört rendszer használata során adtak meg.
Ezenkívül a Narnia képernyőképeket is készíthet a fertőzött számítógép képernyőjéről, megkönnyítve a vizuális adatok gyűjtését a felhasználó tevékenységeiről, beleértve a böngészési munkameneteket, az alkalmazáshasználatot és a képernyőn megjelenő egyéb interakciókat.
Hogyan terjednek el általánosan a trójaiak?
A trójaiakat általában különféle megtévesztő módszerekkel terjesztik, amelyek célja, hogy rávegyék a felhasználókat, hogy véletlenül telepítsék őket. Néhány elterjedt terjesztési módszer:
E-mail mellékletek: A trójaiak elrejthetők a látszólag jogos e-mailek mellékletei között. Ezek az e-mailek jó hírű forrásokat, például bankokat, kormányzati szerveket vagy jól ismert cégeket adnak ki, és arra kérik a felhasználókat, hogy nyissa meg a mellékleteket, amelyek aztán végrehajtják a trójai programot a rendszeren.
Adathalász webhelyek: A kiberbűnözők hamis webhelyeket hoznak létre, amelyek jogos webhelyeket utánoznak, és ráveszik a felhasználókat hitelesítő adataik megadására vagy rosszindulatú fájlok letöltésére. Ezek a webhelyek a webböngészők vagy a beépülő modulok biztonsági réseit kihasználva trójaiakat telepíthetnek a felhasználó tudta nélkül.
Rosszindulatú linkek: A trójaiak terjeszthetők e-mailekben, közösségimédia-bejegyzésekben, azonnali üzenetekben vagy online hirdetésekben található linkeken keresztül. Az ezekre a hivatkozásokra kattintva a felhasználók trójai programokat tartalmazó webhelyekre irányíthatják át a felhasználókat, vagy elindíthatják a rosszindulatú fájlok letöltését közvetlenül a felhasználó eszközére.
Szoftvercsomagolás: A trójaiakat nem hivatalos forrásokból letöltött kalóz vagy feltört szoftverekkel lehet csomagolni. Amikor a felhasználók telepítik a feltört szoftvert, a trójai telepíthető mellé, kihasználva a felhasználónak a letöltött programba vetett bizalmát.