Les acteurs menaçants à motivation financière utilisent le Klingon RAT
Les cybercriminels et les développeurs de logiciels malveillants expérimentent toutes sortes d'astuces et d'innovations pour essayer de rendre leurs implants ou leurs opérations plus difficiles à repérer. Au cours des trois dernières années, il y a eu un afflux de logiciels malveillants nouvellement créés qui ont été développés à l'aide du langage Google Go (Golang.) Golang, similaire au langage de programmation C, est préféré par les cybercriminels pour une seule raison : cela pourrait les aider à semer la confusion. des outils de sécurité automatique et les amener à autoriser l'exécution de code malveillant. L'une des nouvelles menaces qui abusent de l'utilisation de Golang s'appelle le Klingon RAT (Remote Access Trojan.)
Klingon RAT sur mesure utilisé pour voler des informations financières
Les créateurs du Klingon RAT semblent l'utiliser en privé, et il est peu probable qu'ils le partagent avec d'autres organisations de cybercriminalité. L'objectif principal de Klingon RAT est d'obtenir des données financières du système compromis et, éventuellement, de permettre aux opérateurs de voler de l'argent ou d'effectuer des transactions frauduleuses. Le Klingon RAT possède également la capacité de mettre fin à des fonctionnalités de sécurité spécifiques de Windows, ainsi que les processus de certains outils antivirus. Malheureusement, il n'y a pas assez d'informations sur les astuces et les méthodes exactes utilisées pour propager la charge utile Klingon RAT.
Une fois que le Klingon RAT infiltre un système avec succès, il déposera ses fichiers dans le sous-dossier %APPDATA%. Certaines instances du RAT semblent masquer leurs composants en utilisant des noms à consonance légitime tels que « updater10.exe ». La menace gagne alors en persistance en configurant des clés d'exécution de registre ou en créant une nouvelle tâche planifiée.
L'une des particularités du Klingon RAT est qu'il abuse de plusieurs vulnérabilités connues pour contourner le contrôle de compte d'utilisateur Windows (UAC) - il commence par la méthode la plus populaire pour le faire, puis passe à l'exploit suivant si le précédent échoue. La fonctionnalité du Klingon RAT n'est pas spectaculaire par rapport aux chevaux de Troie d'accès à distance commerciaux. Ses opérateurs peuvent exécuter des commandes PowerShell via des privilèges accrus, mettre à jour la charge utile, ouvrir une connexion de bureau à distance ou déployer des logiciels malveillants supplémentaires. C'est plus que suffisant pour aider les criminels à atteindre leurs objectifs.
Prenez des mesures préventives pour vous protéger du Klingon RAT en utilisant une suite logicielle anti-malware et des services de pare-feu réputés. De plus, familiarisez-vous avec les conseils de navigation Web les plus généraux en toute sécurité, qui pourraient vous aider à vous éloigner des fichiers et des sites Web potentiellement dangereux.