RATO do PowerShell
PowerShell RAT é o nome bastante genérico para um trojan de acesso remoto recém-descoberto. A ferramenta maliciosa pode executar comandos do PowerShell que podem comprometer o sistema de destino.
O PowerShell RAT visa principalmente usuários de língua alemã que estão procurando notícias relacionadas à invasão russa da Ucrânia. O arquivo malicioso é intitulado "2022-Q2-Bedrohungslage-Ukraine". Isso implica que contém informações sobre a "situação de ameaça" na Ucrânia no segundo trimestre do ano atual. O malware é empacotado sob a forma de um arquivo .chm da Ajuda do Windows.
Há pelo menos uma página da Web confirmada que distribuiu o PowerShell RAT. O site malicioso foi projetado para imitar o site oficial de Baden-Wurtemberg.
De um modo geral, os trojans de acesso remoto são ferramentas maliciosas perigosas. Um sistema comprometido por um RAT permite que os operadores do malware executem comandos remotos, extraiam informações do sistema de destino e executem várias ações maliciosas nele.
A funcionalidade RAT pode incluir enumeração e exfiltração de diretórios e arquivos, raspagem de informações do sistema, execução de comandos remotos e alteração das configurações de segurança do sistema por meio de comandos do PowerShell.
Tudo isso torna os RATs semelhantes às ferramentas maliciosas perigosas do PowerShell RAT no arsenal dos agentes de ameaças.