Новый RAT на базе Python: угроза через Discord

Источник: www.cyfirma.com
В мире киберугроз появилась новая вредоносная программа, представляющая собой троянскую программу удаленного доступа (RAT), использующую Discord в качестве платформы управления. Этот инструмент предоставляет злоумышленникам различного рода возможности под видом легитимного скрипта, что делает его крайне опасным. Давайте более подробно рассмотрим его функционал и механизмы работы.
Функционал и возможности
Анализ показал, что рассматриваемый RAT имеет ряд серьезных функций, среди которых:
- Блокировка экрана пользователя;
- Запуск синего экрана смерти (BSOD);
- Манипуляция мышью;
- Извлечение данных о геолокации.
Эти возможности предоставляют злоумышленникам доступ не только к системной информации, но и к управлению устройством жертвы.
Стратегия маскировки
Для того чтобы избежать обнаружения, RAT использует следующие методы:
- Копирование себя в каталог запуска Windows под названием «WindowsCrashHandaler.exe»;
- Использование встроенных библиотек Python и shutil для сокрытия своего присутствия;
- Подключение к Discord каналу с помощью жестко запрограммированного токена бота через discord.py API.
Таким образом, программа запускается автоматически при перезагрузке системы, что делает ее более устойчивой к мерам безопасности.
Удаленное управление
С помощью данного RAT злоумышленники могут не только извлекать информацию, но и управлять устройством жертвы в режиме реального времени. К основным функциям удаленного управления можно отнести:
- Интерактивная блокировка экрана;
- Вывод системы из строя;
- Манипуляция мышью с использованием интерфейса Discord.
Команды выполняются мгновенно по нажатию соответствующих кнопок в канале Discord, что значительно упрощает процесс атаки.
Заключение
Данная троянская программа удаленного доступа представляет собой серьезную угрозу для пользователей, так как ее применение в сочетании с популярной платформой Discord осложняет процесс обнаружения. Технологические возможности RAT, использующие безобидные библиотеки, в сочетании с продуманной стратегией маскировки делают её опасным инструментом в руках злоумышленников.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



