CetaRAT-Trojaner verwendet verzögerte Aktivierung, um der Sicherheit zu entgehen

CetaRAT ist ein Remote Access Trojan (RAT), dessen Entwicklung und Verwendung einer unbekannten Gruppe von Advanced Persistent Threat (APT) zugeschrieben wird. Es ist jedoch möglich, dass die dahinter stehenden Kriminellen Tools mit anderen Gruppen teilen, da CetaRAT zuvor an einer Kampagne der Operation SideCopy APT beteiligt war.

CetaRAT-Infektionen treten normalerweise durch Spearphishing-E-Mails auf, die einen gefährlichen Anhang enthalten. Natürlich ist die Akte so getarnt, dass sie wie ein harmloses Dokument, eine Rechnung oder ein Archiv aussieht, das das Opfer nicht für verdächtig hält. Wenn sie die bösartige Datei öffnen, werden sie möglicherweise aufgefordert, ihr bestimmte Berechtigungen zu erteilen, die zur Ausführung eines Makroskripts und zur Lieferung der CetaRAT-Nutzlast führen.

Politikbezogene Phishing-Nachrichten verbreiten das CetaRAT

Die Phishing-Nachrichten, die CetaRAT übermitteln, konzentrieren sich in der Regel auf politikbezogene Themen in der Region des Opfers – zB die Beziehungen zwischen Indien und China oder die Dokumentation des Außenministeriums. Interessant ist auch, wie CetaRAT auf infizierten Rechnern läuft. Anstatt das bösartige Modul sofort zu initialisieren, legt die Bedrohung ihre Dateien im Autostart- Verzeichnis ab und startet dann ein Skript, das den Computer anweist, nach einiger Zeit neu zu starten. Diese verzögerte Ausführung kann es CetaRAT ermöglichen, bestimmte Sicherheitsfunktionen zu umgehen.

Der Hauptfokus dieses Remote-Access-Trojaners besteht darin, Daten vom Computer des Opfers zu exfiltrieren und auf den Server der Angreifer zu übertragen. Die Kriminellen sind auch in der Lage, eine lange Liste von Remote-Befehlen auszuführen:

  • Laden Sie eine Datei herunter und führen Sie sie aus.
  • Verwalten Sie das Dateisystem.
  • Dateien umbenennen.
  • Führen Sie Remote-Befehle aus.
  • Schnapp dir Screenshots.
  • Verwalten Sie laufende Prozesse.

Opfer in den vom CetaRAT-Angriff betroffenen Regionen können ihre Sicherheit erhöhen, indem sie auf verdächtige E-Mails achten, in denen sie aufgefordert werden, einen Anhang anzuzeigen. Darüber hinaus ist die Verwendung einer aktuellen Antivirenlösung der beste Weg, um Malware-Angriffe abzuwehren.

November 8, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.