Narnia RAT raccoglie varie informazioni dalle vittime

trojan horse

Narnia, identificato come un Trojan di amministrazione remota (RAT), possiede una varietà di funzionalità dannose, tra cui il furto di dati sensibili, l'acquisizione di schermate, la registrazione dei tasti premuti e il furto di informazioni bancarie. La sua esistenza rappresenta una minaccia significativa per la privacy e la sicurezza delle persone, facilitando l'accesso non autorizzato a dati personali e finanziari.

Questo RAT mostra la capacità di estrarre file da directory a cui si accede frequentemente come Desktop, Documenti e cartelle Windows. Inoltre, raccoglie dettagli completi del sistema, compresi indirizzi IP pubblici e privati, posizioni geografiche, software antivirus installato e statistiche sui tempi di attività del sistema.

Sorprendentemente, Narnia esamina meticolosamente i processi dei browser come Chrome, Firefox, Edge, Internet Explorer, Opera, Brave e Safari sul dispositivo compromesso. Inoltre, utilizza un comando specializzato per ottenere un elenco di istituti bancari dal suo server di comando e controllo (C2).

L'obiettivo dell'operazione è particolarmente preoccupante, poiché le entità bancarie prese di mira operano principalmente nelle regioni dell'America Latina, sottolineando l'obiettivo specifico del malware di furto di dati finanziari.

Inoltre, Narnia possiede la capacità di registrare i tasti premuti, consentendogli di documentare e acquisire tutti gli input dell'utente sul dispositivo interessato. Ciò comprende informazioni critiche come nomi utente, password, dettagli della carta di credito e altri dati riservati immessi durante l'utilizzo del sistema compromesso.

Inoltre, Narnia può acquisire screenshot dello schermo del computer infetto, facilitando la raccolta di dati visivi sulle attività dell'utente, comprese sessioni di navigazione, utilizzo delle applicazioni e altre interazioni sullo schermo.

Come vengono comunemente distribuiti i trojan?

I trojan vengono comunemente distribuiti attraverso vari metodi ingannevoli progettati per indurre gli utenti a installarli inavvertitamente. Alcuni metodi di distribuzione comuni includono:

Allegati e-mail: i trojan possono essere nascosti negli allegati di e-mail apparentemente legittime. Queste e-mail possono impersonare fonti attendibili, come banche, agenzie governative o aziende rinomate, spingendo gli utenti ad aprire gli allegati, che poi eseguono il Trojan sul sistema.

Siti Web di phishing: i criminali informatici creano siti Web falsi che imitano quelli legittimi, inducendo gli utenti a inserire le proprie credenziali o a scaricare file dannosi. Questi siti Web possono sfruttare le vulnerabilità dei browser Web o dei plug-in per installare trojan all'insaputa dell'utente.

Collegamenti dannosi: i trojan possono essere distribuiti tramite collegamenti contenuti in e-mail, post sui social media, messaggi istantanei o pubblicità online. Facendo clic su questi collegamenti è possibile reindirizzare gli utenti a siti Web che ospitano trojan o avviare il download di file dannosi direttamente sul dispositivo dell'utente.

Raggruppamento di software: i trojan possono essere raggruppati con software piratato o crackato scaricato da fonti non ufficiali. Quando gli utenti installano il software compromesso, insieme ad esso viene installato anche il trojan, sfruttando la fiducia dell'utente nel programma scaricato.

April 2, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.