Был обнаружен шведский хакер, пытающийся продать новый бездокументный инструмент удаленного доступа (RAT). Исследователи из Palo Alto Networks назвали его Blackremote, и в прошлом месяце хакер пытался продать RAT на темном веб-форуме. Хакер, который использует Speccy и Rafiki, также опубликовал видео на YouTube с инструкциями по установке RAT.
Описание видео на В предложении были упомянуты такие социальные сети, как YouTube включена ссылка на сайт сотрудников. это видео был отмечен как частный
«Он также утверждал, что этот Blackremote RAT нельзя было обнаружить во время выполнения, и что была ссылка для покупки криптографа FUD. Нет никаких юридических оснований для того, чтобы это программное обеспечение было «необнаружимым» или «зашифрованным». «Напротив, эти усилия направлены на предотвращение обнаружения вредоносных программ», - заявили исследователи.
Хакер описал вредоносное ПО как набор средств удаленного управления «мощными и полностью оборудованными системами».
"Это даст вам полный доступ и контроль над удаленной машиной через бесчисленное количество номеров. функция, позволяя вам контролировать, получать доступ или контролировать любую деятельность и данные издалека, как будто он прямо перед вами! », - говорится в описании.
Исследователи заявили, что Blackremote RAT выше, чем другие RAT, поскольку инструмент доступен для $ 49 (£ 44) для отпуска 31, $ 117 для дней 93 и $ 438 для одного года. Покупатели должны покупать RAT с использованием криптовалют, таких как Bitcoin.
Функции RAT включают удаленный рабочий стол, удаленный файловый менеджер, удаленную веб-камеру, запись нажатия клавиш и удаленный звук.
Οι исследователи говорят, что крысы часто продаются онлайн годами, их создатели пожинают плоды, позволяя хакерам распространять тысячи образцов вредоносных программ построено с RAT строителями.
Мэтт Олдридж, старший архитектор решений в Webroot, сказал SC Media UK, что организациям не следует полагаться на обнаружение вредоносных программ на основе сигнатур или правил и обеспечить использование антивирусных программ следующего поколения, использующих этот тип обнаружения. трояна удаленного доступа.
"Организации также должны контролировать адреса URL доступ с их устройств, гарантируя, что данные о репутации и высокое качество встроены в конечная точка на шлюзах и / или через платформу безопасности DNS «Это может смягчить начальную загрузку и передачу команд и контроль над такими инструментами», - сказал он.
Джаввад Малик, советник по безопасности в KnowBe4, сказал SC Media UK, что должны быть надежные средства контроля, чтобы определять, «работает» ли RAT в сети.
«Это может быть сделано в сочетании с надежным источником информации об угрозах, который постоянно обновляется с учетом последних индикаторов компрометации», - сказал он.
Поймать его преступник«Мы часто видим, как многие организации и страны сотрудничают и делятся ресурсами правоохранительных органов, потому что большинство преступников действуют через границы, чтобы замедлить и обескуражить власти», - добавил он.