Хакеры атакуют начинающих: фальшивый билдер XWorm RAT заразил более 18 000 устройств

CyberSecureFox 🦊

Специалисты компании CloudSEK раскрыли масштабную кампанию, направленную против начинающих хакеров. Злоумышленники распространяют модифицированную версию билдера XWorm RAT, которая содержит вредоносный код и используется для компрометации систем неопытных злоумышленников. В результате атак было заражено более 18 459 устройств, преимущественно в России, США, Индии, Украине и Турции.

Механизм распространения и заражения

Вредоносный билдер активно распространялся через различные каналы, включая GitHub-репозитории, файлообменники, Telegram-каналы и YouTube. Злоумышленники позиционировали его как бесплатную альтернативу платному инструменту, что привлекло внимание начинающих хакеров, известных как «скрипт-кидди».

Технические особенности вредоносного ПО

Встроенный в билдер бэкдор обладает продвинутым функционалом для обхода защиты. При запуске малварь проверяет наличие виртуальной среды и, в случае успешной верификации целевой системы, внедряется в реестр Windows. Каждая зараженная машина регистрируется на командном сервере через Telegram с использованием предустановленных идентификаторов.

Основные возможности бэкдора

Вредоносное ПО поддерживает 56 различных команд и способно похищать критически важные данные, включая токены Discord, системную информацию и геолокационные данные. По данным CloudSEK, операторы малвари успели скомпрометировать около 11% зараженных устройств, в основном через создание скриншотов и кражу браузерных данных.

Попытки нейтрализации угрозы

Исследователи CloudSEK предприняли меры по деактивации вредоносной сети, используя встроенный механизм удаления малвари и перебор известных идентификаторов зараженных устройств. Несмотря на частичный успех операции, значительное количество систем остается под угрозой из-за технических ограничений и особенностей работы Telegram.

Данный инцидент демонстрирует растущую тенденцию к атакам типа «хакер против хакера» и подчеркивает важность соблюдения базовых принципов кибербезопасности. Специалисты настоятельно рекомендуют избегать использования непроверенного ПО из сомнительных источников и проводить тестирование подобных инструментов исключительно в изолированных средах.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.