HotRat Malware spredes gennem falske softwarerevner
En frisk variant af den berygtede AsyncRAT-malware, kaldet HotRat, er i øjeblikket på rundgang og udnytter ulovlige versioner af populær software og hjælpeprogrammer såsom videospil, billed- og lydredigeringsværktøjer og endda Microsoft Office, som alle bliver distribueret uden tilladelse.
Sikkerhedsforskere afslørede, at denne snedige malware giver angribere en bred vifte af muligheder, lige fra at stjæle login-legitimationsoplysninger og cryptocurrency-punge til at fange skærmbilleder, logge tastetryk, installere yderligere ondsindet software og endda få adgang til eller manipulere med udklipsholderdata.
Ifølge resultaterne af et tjekkisk cybersikkerhedsfirma har HotRat kørt voldsomt i den digitale verden siden mindst oktober 2022. Størstedelen af infektioner er koncentreret i forskellige regioner, herunder Thailand, Guyana, Libyen, Surinam, Mali, Pakistan, Cambodja, Sydafrika og Indien.
HotRat leveres sammen med piratkopieret software
Metoden til disse angreb involverer bundtning af cracket software, der er let tilgængelig på torrent-websteder, med et ondsindet AutoHotkey (AHK) script. Dette script sætter gang i en infektionskæde, der sigter mod at neutralisere antivirusløsninger på det målrettede system, som til sidst kulminerer i udførelsen af HotRat-nyttelasten ved hjælp af en Visual Basic Script-indlæser.
HotRat, ofte omtalt som en omfattende RAT (Remote Access Trojan) malware, kan prale af et imponerende repertoire på næsten 20 kommandoer. Hver kommando udløser et .NET-modul hentet fra en ekstern server, hvilket giver de ondsindede aktører bag denne kampagne mulighed for at udvide malwarens funktionaliteter efter deres behov.
Det er dog vigtigt at bemærke, at dette angreb kræver administrative privilegier for at nå dets ondsindede mål. Dette understreger vigtigheden af at opretholde strenge sikkerhedsforanstaltninger og være på vagt over for sådanne trusler.