Крыса Нарнии собирает различную информацию у жертв

trojan horse

Narnia, идентифицированная как троян удаленного администрирования (RAT), обладает множеством вредоносных функций, включая кражу конфиденциальных данных, захват экрана, регистрацию нажатий клавиш и кражу банковской информации. Его существование представляет собой серьезную угрозу конфиденциальности и безопасности людей, способствуя несанкционированному доступу к личным и финансовым данным.

Этот RAT демонстрирует возможность извлекать файлы из часто используемых каталогов, таких как «Рабочий стол», «Документы» и папки Windows. Кроме того, он собирает полную информацию о системе, включая частные и общедоступные IP-адреса, географическое местоположение, установленное антивирусное программное обеспечение и статистику работоспособности системы.

Примечательно, что Нарния тщательно проверяет процессы браузеров, таких как Chrome, Firefox, Edge, Internet Explorer, Opera, Brave и Safari, на взломанном устройстве. Более того, он использует специальную команду для получения списка банковских учреждений со своего сервера управления и контроля (C2).

Особое беспокойство вызывает направленность операции, поскольку преследуемые банковские учреждения в основном действуют в регионах Латинской Америки, что подчеркивает специфическую направленность вредоносного ПО по краже финансовых данных.

Более того, Narnia обладает возможностью записывать нажатия клавиш, что позволяет документировать и фиксировать весь ввод пользователя на зараженном устройстве. Сюда входит важная информация, такая как имена пользователей, пароли, данные кредитной карты и другие конфиденциальные данные, введенные при использовании скомпрометированной системы.

Кроме того, Narnia может делать снимки экрана зараженного компьютера, облегчая сбор визуальных данных о действиях пользователя, включая сеансы просмотра, использование приложений и другие взаимодействия на экране.

Как обычно распространяются трояны?

Трояны обычно распространяются с помощью различных обманных методов, призванных обманом заставить пользователей непреднамеренно установить их. Некоторые распространенные методы распространения включают в себя:

Вложения электронной почты. Трояны могут быть спрятаны во вложениях, казалось бы, законных электронных писем. Эти электронные письма могут выдавать себя за авторитетные источники, такие как банки, правительственные учреждения или известные компании, побуждая пользователей открывать вложения, которые затем запускают трояна в системе.

Фишинговые веб-сайты. Киберпреступники создают поддельные веб-сайты, имитирующие законные, обманным путем заставляя пользователей вводить свои учетные данные или загружать вредоносные файлы. Эти веб-сайты могут использовать уязвимости в веб-браузерах или плагинах для установки троянских программ без ведома пользователя.

Вредоносные ссылки. Трояны могут распространяться через ссылки в электронных письмах, сообщениях в социальных сетях, мгновенных сообщениях или онлайн-рекламе. Нажатие на эти ссылки может перенаправить пользователей на веб-сайты, на которых размещены трояны, или инициировать загрузку вредоносных файлов непосредственно на устройство пользователя.

Объединение программного обеспечения: трояны могут быть связаны с пиратским или взломанным программным обеспечением, загруженным из неофициальных источников. Когда пользователи устанавливают скомпрометированное программное обеспечение, троянец может быть установлен вместе с ним, используя доверие пользователя к загруженной программе.

April 2, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.