Narnia RAT raccoglie varie informazioni dalle vittime
Narnia, identificato come un Trojan di amministrazione remota (RAT), possiede una varietà di funzionalità dannose, tra cui il furto di dati sensibili, l'acquisizione di schermate, la registrazione dei tasti premuti e il furto di informazioni bancarie. La sua esistenza rappresenta una minaccia significativa per la privacy e la sicurezza delle persone, facilitando l'accesso non autorizzato a dati personali e finanziari.
Questo RAT mostra la capacità di estrarre file da directory a cui si accede frequentemente come Desktop, Documenti e cartelle Windows. Inoltre, raccoglie dettagli completi del sistema, compresi indirizzi IP pubblici e privati, posizioni geografiche, software antivirus installato e statistiche sui tempi di attività del sistema.
Sorprendentemente, Narnia esamina meticolosamente i processi dei browser come Chrome, Firefox, Edge, Internet Explorer, Opera, Brave e Safari sul dispositivo compromesso. Inoltre, utilizza un comando specializzato per ottenere un elenco di istituti bancari dal suo server di comando e controllo (C2).
L'obiettivo dell'operazione è particolarmente preoccupante, poiché le entità bancarie prese di mira operano principalmente nelle regioni dell'America Latina, sottolineando l'obiettivo specifico del malware di furto di dati finanziari.
Inoltre, Narnia possiede la capacità di registrare i tasti premuti, consentendogli di documentare e acquisire tutti gli input dell'utente sul dispositivo interessato. Ciò comprende informazioni critiche come nomi utente, password, dettagli della carta di credito e altri dati riservati immessi durante l'utilizzo del sistema compromesso.
Inoltre, Narnia può acquisire screenshot dello schermo del computer infetto, facilitando la raccolta di dati visivi sulle attività dell'utente, comprese sessioni di navigazione, utilizzo delle applicazioni e altre interazioni sullo schermo.
Come vengono comunemente distribuiti i trojan?
I trojan vengono comunemente distribuiti attraverso vari metodi ingannevoli progettati per indurre gli utenti a installarli inavvertitamente. Alcuni metodi di distribuzione comuni includono:
Allegati e-mail: i trojan possono essere nascosti negli allegati di e-mail apparentemente legittime. Queste e-mail possono impersonare fonti attendibili, come banche, agenzie governative o aziende rinomate, spingendo gli utenti ad aprire gli allegati, che poi eseguono il Trojan sul sistema.
Siti Web di phishing: i criminali informatici creano siti Web falsi che imitano quelli legittimi, inducendo gli utenti a inserire le proprie credenziali o a scaricare file dannosi. Questi siti Web possono sfruttare le vulnerabilità dei browser Web o dei plug-in per installare trojan all'insaputa dell'utente.
Collegamenti dannosi: i trojan possono essere distribuiti tramite collegamenti contenuti in e-mail, post sui social media, messaggi istantanei o pubblicità online. Facendo clic su questi collegamenti è possibile reindirizzare gli utenti a siti Web che ospitano trojan o avviare il download di file dannosi direttamente sul dispositivo dell'utente.
Raggruppamento di software: i trojan possono essere raggruppati con software piratato o crackato scaricato da fonti non ufficiali. Quando gli utenti installano il software compromesso, insieme ad esso viene installato anche il trojan, sfruttando la fiducia dell'utente nel programma scaricato.