Rata de PowerShell
PowerShell RAT es el nombre genérico de un troyano de acceso remoto descubierto recientemente. La herramienta maliciosa puede ejecutar comandos de PowerShell que pueden comprometer el sistema de destino.
PowerShell RAT se dirige principalmente a usuarios de habla alemana que buscan noticias relacionadas con la invasión rusa de Ucrania. El archivo malicioso se titula "2022-Q2-Bedrohungslage-Ukraine". Esto implica que contiene información sobre la "situación de amenaza" en Ucrania durante el segundo trimestre del año en curso. El malware está empaquetado bajo la forma de un archivo .chm de ayuda de Windows, de todas las cosas.
Hay al menos una página web confirmada que distribuyó PowerShell RAT. El sitio malicioso está diseñado para imitar el sitio web oficial de Baden-Wurtemberg.
En términos generales, los troyanos de acceso remoto son herramientas maliciosas peligrosas. Un sistema comprometido por una RAT permite a los operadores del malware ejecutar comandos remotos, extraer información del sistema de destino y realizar una serie de acciones maliciosas en él.
La funcionalidad RAT puede incluir la enumeración y exfiltración de directorios y archivos, el raspado de información del sistema, la ejecución de comandos remotos y el cambio de la configuración de seguridad del sistema a través de los comandos de PowerShell.
Todo esto hace que las RAT sean herramientas maliciosas peligrosas similares a PowerShell RAT en el arsenal de los actores de amenazas.