Les acteurs menaçants à motivation financière utilisent le Klingon RAT

Scammers Abuse Zelle to Steal Money

Les cybercriminels et les développeurs de logiciels malveillants expérimentent toutes sortes d'astuces et d'innovations pour essayer de rendre leurs implants ou leurs opérations plus difficiles à repérer. Au cours des trois dernières années, il y a eu un afflux de logiciels malveillants nouvellement créés qui ont été développés à l'aide du langage Google Go (Golang.) Golang, similaire au langage de programmation C, est préféré par les cybercriminels pour une seule raison : cela pourrait les aider à semer la confusion. des outils de sécurité automatique et les amener à autoriser l'exécution de code malveillant. L'une des nouvelles menaces qui abusent de l'utilisation de Golang s'appelle le Klingon RAT (Remote Access Trojan.)

Klingon RAT sur mesure utilisé pour voler des informations financières

Les créateurs du Klingon RAT semblent l'utiliser en privé, et il est peu probable qu'ils le partagent avec d'autres organisations de cybercriminalité. L'objectif principal de Klingon RAT est d'obtenir des données financières du système compromis et, éventuellement, de permettre aux opérateurs de voler de l'argent ou d'effectuer des transactions frauduleuses. Le Klingon RAT possède également la capacité de mettre fin à des fonctionnalités de sécurité spécifiques de Windows, ainsi que les processus de certains outils antivirus. Malheureusement, il n'y a pas assez d'informations sur les astuces et les méthodes exactes utilisées pour propager la charge utile Klingon RAT.

Une fois que le Klingon RAT infiltre un système avec succès, il déposera ses fichiers dans le sous-dossier %APPDATA%. Certaines instances du RAT semblent masquer leurs composants en utilisant des noms à consonance légitime tels que « updater10.exe ». La menace gagne alors en persistance en configurant des clés d'exécution de registre ou en créant une nouvelle tâche planifiée.

L'une des particularités du Klingon RAT est qu'il abuse de plusieurs vulnérabilités connues pour contourner le contrôle de compte d'utilisateur Windows (UAC) - il commence par la méthode la plus populaire pour le faire, puis passe à l'exploit suivant si le précédent échoue. La fonctionnalité du Klingon RAT n'est pas spectaculaire par rapport aux chevaux de Troie d'accès à distance commerciaux. Ses opérateurs peuvent exécuter des commandes PowerShell via des privilèges accrus, mettre à jour la charge utile, ouvrir une connexion de bureau à distance ou déployer des logiciels malveillants supplémentaires. C'est plus que suffisant pour aider les criminels à atteindre leurs objectifs.

Prenez des mesures préventives pour vous protéger du Klingon RAT en utilisant une suite logicielle anti-malware et des services de pare-feu réputés. De plus, familiarisez-vous avec les conseils de navigation Web les plus généraux en toute sécurité, qui pourraient vous aider à vous éloigner des fichiers et des sites Web potentiellement dangereux.

June 23, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.