Narnia RAT zbiera różne informacje od ofiar
Narnia, identyfikowany jako trojan do zdalnej administracji (RAT), posiada szereg szkodliwych funkcji, w tym kradzież wrażliwych danych, przechwytywanie ekranu, rejestrowanie naciśnięć klawiszy i kradzież informacji bankowych. Jego istnienie stwarza istotne zagrożenie dla prywatności i bezpieczeństwa osób fizycznych, ułatwiając nieuprawniony dostęp do danych osobowych i finansowych.
Ten RAT umożliwia wyodrębnianie plików z często używanych katalogów, takich jak Pulpit, Dokumenty i foldery Windows. Dodatkowo zbiera kompleksowe dane o systemie, obejmujące prywatne i publiczne adresy IP, lokalizacje geograficzne, zainstalowane oprogramowanie antywirusowe oraz statystyki czasu pracy systemu.
Co ciekawe, Narnia skrupulatnie analizuje procesy przeglądarek, takich jak Chrome, Firefox, Edge, Internet Explorer, Opera, Brave i Safari na zaatakowanym urządzeniu. Co więcej, zatrudnia wyspecjalizowane dowództwo w celu pozyskiwania listy instytucji bankowych ze swojego serwera dowodzenia i kontroli (C2).
Cel operacji jest szczególnie niepokojący, ponieważ docelowe podmioty bankowe działają głównie w regionach Ameryki Łacińskiej, co podkreśla specyficzny cel szkodliwego oprogramowania polegający na kradzieży danych finansowych.
Co więcej, Narnia ma możliwość rejestrowania naciśnięć klawiszy, co pozwala dokumentować i przechwytywać wszystkie działania użytkownika na danym urządzeniu. Obejmuje to informacje krytyczne, takie jak nazwy użytkowników, hasła, dane kart kredytowych i inne poufne dane wprowadzone podczas korzystania z zaatakowanego systemu.
Ponadto Narnia może wykonywać zrzuty ekranu ekranu zainfekowanego komputera, ułatwiając gromadzenie danych wizualnych na temat działań użytkownika, obejmujących sesje przeglądania, korzystanie z aplikacji i inne interakcje na ekranie.
W jaki sposób trojany są powszechnie dystrybuowane?
Trojany są powszechnie dystrybuowane za pomocą różnych zwodniczych metod mających na celu nakłonienie użytkowników do ich nieumyślnej instalacji. Niektóre typowe metody dystrybucji obejmują:
Załączniki do wiadomości e-mail: trojany mogą być ukryte w załącznikach pozornie legalnych wiadomości e-mail. Te e-maile mogą podszywać się pod renomowane źródła, takie jak banki, agencje rządowe lub znane firmy, zachęcając użytkowników do otwarcia załączników, co następnie uruchamia trojana w systemie.
Witryny phishingowe: Cyberprzestępcy tworzą fałszywe witryny internetowe, które imitują legalne witryny i nakłaniają użytkowników do wprowadzenia danych uwierzytelniających lub pobrania złośliwych plików. Strony te mogą wykorzystywać luki w przeglądarkach internetowych lub wtyczkach w celu instalowania trojanów bez wiedzy użytkownika.
Złośliwe linki: trojany mogą być dystrybuowane za pośrednictwem łączy w wiadomościach e-mail, postach w mediach społecznościowych, wiadomościach błyskawicznych lub reklamach online. Kliknięcie tych linków może spowodować przekierowanie użytkowników do witryn zawierających trojany lub zainicjowanie pobierania szkodliwych plików bezpośrednio na urządzenie użytkownika.
Sprzedaż wiązana oprogramowania: Trojany mogą być dołączane do pirackiego lub crackowanego oprogramowania pobranego z nieoficjalnych źródeł. Kiedy użytkownicy instalują zainfekowane oprogramowanie, wraz z nim może zostać zainstalowany trojan, wykorzystując zaufanie użytkownika do pobranego programu.