„HotRat“ kenkėjiška programa plinta per netikrus programinės įrangos įtrūkimus
Naujas liūdnai pagarsėjusios AsyncRAT kenkėjiškos programos variantas, pavadintas HotRat, šiuo metu skleidžiasi ratais, panaudojant neteisėtas populiarios programinės įrangos ir paslaugų, tokių kaip vaizdo žaidimai, vaizdo ir garso redagavimo įrankiai ir net Microsoft Office, versijas, kurios visos platinamos be leidimo.
Saugumo tyrinėtojai atskleidė, kad ši gudri kenkėjiška programa užpuolikams suteikia daugybę galimybių – nuo prisijungimo duomenų ir kriptovaliutų piniginių vagystės iki ekrano kopijų fiksavimo, klavišų paspaudimų registravimo, papildomos kenkėjiškos programinės įrangos įdiegimo ir net prieigos prie iškarpinės duomenų gavimo ar sugadinimo.
Remiantis Čekijos kibernetinio saugumo įmonės išvadomis, „HotRat“ skaitmeninėje srityje klesti mažiausiai nuo 2022 m. spalio mėn. Didžioji dalis infekcijų yra sutelkta įvairiuose regionuose, įskaitant Tailandą, Gajaną, Libiją, Surinamą, Malį, Pakistaną, Kambodžą, Pietų Afriką ir Indiją.
„HotRat“ pateikiamas kartu su piratine programine įranga
Šių atakų veikimo būdas apima nulaužtos programinės įrangos, lengvai pasiekiamos torrentų svetainėse, susiejimą su kenkėjišku AutoHotkey (AHK) scenarijumi. Šis scenarijus pradeda užkrėtimo grandinę, kuria siekiama neutralizuoti antivirusinius sprendimus tikslinėje sistemoje, o galiausiai baigiasi HotRat naudingojo krovinio vykdymu naudojant Visual Basic Script įkroviklį.
„HotRat“, dažnai vadinama visapusiška RAT (Remote Access Trojan) kenkėjiška programa, gali pasigirti įspūdingu beveik 20 komandų repertuaru. Kiekviena komanda suaktyvina .NET modulį, gautą iš nuotolinio serverio, suteikdama kenkėjams, dalyvaujantiems šioje kampanijoje, galimybę išplėsti kenkėjiškos programos funkcijas pagal jų poreikius.
Tačiau svarbu pažymėti, kad šiai atakai reikalingos administracinės privilegijos, kad sėkmingai pasiektų savo niekšiškus tikslus. Tai pabrėžia, kaip svarbu laikytis griežtų saugumo priemonių ir išlikti budriems nuo tokių grėsmių.