Los recursos de Telegram se utilizan para operar nuevas RAT de robo de datos

Los investigadores de seguridad han descubierto un nuevo caballo de Troya de acceso remoto (RAT) llamado T-RAT, que circula ampliamente en un foro de hackers de habla rusa. Si bien es barato y puede robar datos como otros, se anuncia principalmente en un vector: capaz de controlar a través de un canal de telegramas! Permite a los operadores ejecutar 98 comandos de secuestro para falsificar datos.

Nuevo telegrama controlable RAT

Los recursos de Telegram se utilizan para operar nuevas RAT de robo de datos
Malware T-RAT

Troyanos de acceso remoto son herramientas secundarias que se implementan en los sistemas de destino a través de cualquier puerta trasera y tienen funciones para espiar y robar datos. La nueva RAT, denominada T-RAT Los foros clandestinos de habla rusa hacen precisamente eso, pero son populares para algo más.

Solo cuesta $ 45, los piratas informáticos venden T-RAT diciendo que es controlable a través de un canal de Telegram. Y realmente lo es. Esto le da al operador (comprador) mucha más flexibilidad para controlar el caballo de Troya desde su teléfono, en lugar de un panel de administración basado en la web que frecuentemente necesita una computadora.

Los fabricantes de este T-RAT afirman que se puede activar fácilmente a través de su canal de telegramas dedicado y tan pronto como ingrese al sistema de destino. A partir de ahí, él puede controlar la RAT con 98 comandos, todos con sus especificaciones como Grabe audio, implemente registradores de pulsaciones de teclas, explore el sistema de archivos del objetivo y detecte la ubicación de datos confidenciales.

Además, puede tomar capturas de pantalla y fotos de la cámara web, recuperar cookies del navegador y contraseñas guardadas, y robar el contenido del portapapeles. Lo que es notable aquí es la capacidad de reemplace cadenas largas como direcciones de billetera de criptomonedas con sus datos, secuestrando así el proceso de movimiento de fondos y eventualmente robando criptomonedas como WME, WMX, BTC, Ripple, BTCG, WMR, WMZ, Qiwi, Dogecoin y Tron.

Además, puede robar dinero general de Yandex Money, Payeer y CC. Además, también es capaz de ejecutar comandos de terminal en PowerShell y el símbolo del sistema, para evitar que el objetivo llegue a ciertos sitios como antivirus, elimine procesos como análisis de seguridad y desactive la barra de tareas o el administrador de tareas por completo.

Artículos relacionados