Хакеры атакуют начинающих: фальшивый билдер XWorm RAT заразил более 18 000 устройств

CyberSecureFox

Специалисты компании CloudSEK раскрыли масштабную кампанию, направленную против начинающих хакеров. Злоумышленники распространяют модифицированную версию билдера XWorm RAT, которая содержит вредоносный код и используется для компрометации систем неопытных злоумышленников. В результате атак было заражено более 18 459 устройств, преимущественно в России, США, Индии, Украине и Турции.

Механизм распространения и заражения

Вредоносный билдер активно распространялся через различные каналы, включая GitHub-репозитории, файлообменники, Telegram-каналы и YouTube. Злоумышленники позиционировали его как бесплатную альтернативу платному инструменту, что привлекло внимание начинающих хакеров, известных как «скрипт-кидди».

Технические особенности вредоносного ПО

Встроенный в билдер бэкдор обладает продвинутым функционалом для обхода защиты. При запуске малварь проверяет наличие виртуальной среды и, в случае успешной верификации целевой системы, внедряется в реестр Windows. Каждая зараженная машина регистрируется на командном сервере через Telegram с использованием предустановленных идентификаторов.

Основные возможности бэкдора

Вредоносное ПО поддерживает 56 различных команд и способно похищать критически важные данные, включая токены Discord, системную информацию и геолокационные данные. По данным CloudSEK, операторы малвари успели скомпрометировать около 11% зараженных устройств, в основном через создание скриншотов и кражу браузерных данных.

Попытки нейтрализации угрозы

Исследователи CloudSEK предприняли меры по деактивации вредоносной сети, используя встроенный механизм удаления малвари и перебор известных идентификаторов зараженных устройств. Несмотря на частичный успех операции, значительное количество систем остается под угрозой из-за технических ограничений и особенностей работы Telegram.

Данный инцидент демонстрирует растущую тенденцию к атакам типа «хакер против хакера» и подчеркивает важность соблюдения базовых принципов кибербезопасности. Специалисты настоятельно рекомендуют избегать использования непроверенного ПО из сомнительных источников и проводить тестирование подобных инструментов исключительно в изолированных средах.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.