Narnia RAT zbiera różne informacje od ofiar

trojan horse

Narnia, identyfikowany jako trojan do zdalnej administracji (RAT), posiada szereg szkodliwych funkcji, w tym kradzież wrażliwych danych, przechwytywanie ekranu, rejestrowanie naciśnięć klawiszy i kradzież informacji bankowych. Jego istnienie stwarza istotne zagrożenie dla prywatności i bezpieczeństwa osób fizycznych, ułatwiając nieuprawniony dostęp do danych osobowych i finansowych.

Ten RAT umożliwia wyodrębnianie plików z często używanych katalogów, takich jak Pulpit, Dokumenty i foldery Windows. Dodatkowo zbiera kompleksowe dane o systemie, obejmujące prywatne i publiczne adresy IP, lokalizacje geograficzne, zainstalowane oprogramowanie antywirusowe oraz statystyki czasu pracy systemu.

Co ciekawe, Narnia skrupulatnie analizuje procesy przeglądarek, takich jak Chrome, Firefox, Edge, Internet Explorer, Opera, Brave i Safari na zaatakowanym urządzeniu. Co więcej, zatrudnia wyspecjalizowane dowództwo w celu pozyskiwania listy instytucji bankowych ze swojego serwera dowodzenia i kontroli (C2).

Cel operacji jest szczególnie niepokojący, ponieważ docelowe podmioty bankowe działają głównie w regionach Ameryki Łacińskiej, co podkreśla specyficzny cel szkodliwego oprogramowania polegający na kradzieży danych finansowych.

Co więcej, Narnia ma możliwość rejestrowania naciśnięć klawiszy, co pozwala dokumentować i przechwytywać wszystkie działania użytkownika na danym urządzeniu. Obejmuje to informacje krytyczne, takie jak nazwy użytkowników, hasła, dane kart kredytowych i inne poufne dane wprowadzone podczas korzystania z zaatakowanego systemu.

Ponadto Narnia może wykonywać zrzuty ekranu ekranu zainfekowanego komputera, ułatwiając gromadzenie danych wizualnych na temat działań użytkownika, obejmujących sesje przeglądania, korzystanie z aplikacji i inne interakcje na ekranie.

W jaki sposób trojany są powszechnie dystrybuowane?

Trojany są powszechnie dystrybuowane za pomocą różnych zwodniczych metod mających na celu nakłonienie użytkowników do ich nieumyślnej instalacji. Niektóre typowe metody dystrybucji obejmują:

Załączniki do wiadomości e-mail: trojany mogą być ukryte w załącznikach pozornie legalnych wiadomości e-mail. Te e-maile mogą podszywać się pod renomowane źródła, takie jak banki, agencje rządowe lub znane firmy, zachęcając użytkowników do otwarcia załączników, co następnie uruchamia trojana w systemie.

Witryny phishingowe: Cyberprzestępcy tworzą fałszywe witryny internetowe, które imitują legalne witryny i nakłaniają użytkowników do wprowadzenia danych uwierzytelniających lub pobrania złośliwych plików. Strony te mogą wykorzystywać luki w przeglądarkach internetowych lub wtyczkach w celu instalowania trojanów bez wiedzy użytkownika.

Złośliwe linki: trojany mogą być dystrybuowane za pośrednictwem łączy w wiadomościach e-mail, postach w mediach społecznościowych, wiadomościach błyskawicznych lub reklamach online. Kliknięcie tych linków może spowodować przekierowanie użytkowników do witryn zawierających trojany lub zainicjowanie pobierania szkodliwych plików bezpośrednio na urządzenie użytkownika.

Sprzedaż wiązana oprogramowania: Trojany mogą być dołączane do pirackiego lub crackowanego oprogramowania pobranego z nieoficjalnych źródeł. Kiedy użytkownicy instalują zainfekowane oprogramowanie, wraz z nim może zostać zainstalowany trojan, wykorzystując zaufanie użytkownika do pobranego programu.

April 2, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.