Threat Database Trojans PowerShell RAT

PowerShell RAT

محققان امنیت سایبری یک RAT جدید (تهدید دسترسی از راه دور) را شناسایی کرده اند که مجرمان سایبری از آن علیه اهداف در آلمان استفاده کرده اند. تروجان به عنوان PowerShell RAT ردیابی می‌شود و از طریق وب‌سایت‌های خراب با استفاده از جنگ در اوکراین به عنوان یک فریب، به کار گرفته می‌شود.

PowerShell RAT مجهز به عملکرد معمولی است که از این نوع تهدیدات انتظار می رود. پس از استقرار در سیستم های مورد نظر، شروع به جمع آوری داده های مربوط به دستگاه می کند. همانطور که از نام آن پیداست، عملکردهای اصلی تهدید حول اجرای دستورات اسکریپت PowerShell می چرخد. علاوه بر این، عوامل تهدید می‌توانند فایل‌های انتخابی را از سیستم نقض شده استخراج کنند یا بارهای اضافی را روی آن مستقر کنند. این به مهاجمان اجازه می دهد تا بسته به اهداف خود، قابلیت های خود را در داخل سیستم گسترش دهند. آنها می‌توانند تروجان‌های اضافی، تهدیدات باج‌افزار، ماینرهای رمزنگاری و غیره را دانلود و اجرا کنند.

وب سایت فریبنده ای که PowerShell RAT را منتشر می کند به گونه ای طراحی شده است که شباهت زیادی به وب سایت ایالتی بادن-وورتمبرگ آلمان داشته باشد. بازیگران تهدید حتی از یک دامنه - collaboration-bw(dot)de استفاده کردند که قبلاً با سایت رسمی مرتبط شده است. در صفحه جعلی، اطلاعات دقیقی در مورد رویدادهای مربوط به جنگ در اوکراین به کاربران ارائه می شود. این سایت سعی خواهد کرد بازدیدکنندگان خود را متقاعد کند که فایلی با نام "2022-Q2-Bedrohungslage-Ukraine.chm.txt" را دانلود کنند. پس از باز شدن، فایل یک پیغام خطای جعلی در مورد یک مشکل فرضی نمایش می دهد، در حالی که یک اسکریپت در معرض خطر در پس زمینه بی صدا اجرا می شود. این اسکریپت زنجیره آلودگی PowerShell RAT را آغاز می کند.

پرطرفدار

پربیننده ترین

بارگذاری...