Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

VPO Webrat: новая угроза кражи данных и контроля системы

Недавние исследования коммуникаций киберпреступников выявили новое вредоносное ПО под названием VPO, функционирующее по модели «Вредоносное ПО как услуга» (MaaS — Malware as a Service). Это программное обеспечение маскируется под пиратские версии игр и хакерские инструменты, становясь серьёзной угрозой для конфиденциальности и безопасности пользователей. VPO обладает расширенным функционалом, который позволяет злоумышленникам добывать конфиденциальные данные из различных источников: Кроме того, вредоносное ПО предоставляет инструменты для полного дистанционного контроля над заражённой системой. Это осуществляется через удобный пользовательский интерфейс с минимальными задержками. В числе возможностей — трансляция рабочего стола и доступ к веб-камерам жертв. Главная задача VPO — кража учетных записей с последующим использованием для шантажа и преследования. Вредонос, в частности, служит инструментом для мошеннического выдавания себя за сотрудников правоохранительных органов. Ранее иссле
Оглавление
   Источник: rt-solar.ru
Источник: rt-solar.ru

Опасное вредоносное ПО VPO: новая угроза для российских пользователей

Недавние исследования коммуникаций киберпреступников выявили новое вредоносное ПО под названием VPO, функционирующее по модели «Вредоносное ПО как услуга» (MaaS — Malware as a Service). Это программное обеспечение маскируется под пиратские версии игр и хакерские инструменты, становясь серьёзной угрозой для конфиденциальности и безопасности пользователей.

Функциональные возможности VPO

VPO обладает расширенным функционалом, который позволяет злоумышленникам добывать конфиденциальные данные из различных источников:

  • Браузеры;
  • Аккаунты Steam;
  • Discord;
  • Криптовалютные кошельки.

Кроме того, вредоносное ПО предоставляет инструменты для полного дистанционного контроля над заражённой системой. Это осуществляется через удобный пользовательский интерфейс с минимальными задержками. В числе возможностей — трансляция рабочего стола и доступ к веб-камерам жертв.

Цели злоумышленников

Главная задача VPO — кража учетных записей с последующим использованием для шантажа и преследования. Вредонос, в частности, служит инструментом для мошеннического выдавания себя за сотрудников правоохранительных органов.

Ранее исследовательская команда Dexpose уже фиксировала аналогичную программу под названием Salantstealer. На сегодняшний день VPO распространился под псевдонимом Webrat, что особенно опасно для российских пользователей интернета.

Методы распространения и маскировка вредоносного ПО

Webrat скрытно распространяется под видом читов для видеоигр или обходных путей для приложений, запрещённых в России, к примеру, Discord. Установку ПО зачастую сопровождают обучающие видео на YouTube, где вредонос маскируется под защищённые архивы.

Кроме того, злоумышленники используют платформу GitHub, где Webrat представлен в виде утилиты, что добавляет законоподобности и упрощает распространение.

Технические особенности Webrat

  • Троян удаленного доступа (RAT) — управление системой через терминал и прокси-сервер;
  • Просмотр файлов на заражённом устройстве;
  • Удаленный доступ к рабочему столу;
  • Запись с веб-камеры и регистрация нажатий клавиш (keylogging);
  • Передача системной информации и скриншотов на сервер управления (C2) через протокол QUIC с встроенными сертификатами.

Для маскировки Webrat случайным образом выбирает папки данных локальных приложений или программные файлы, а также переименовывает свои процессы, подстраиваясь под системные. Постоянство достигается добавлением вредоносного ПО в реестр Windows для автоматического запуска при старте системы.

Особое внимание заслуживает уникальный метод выполнения Webrat, при котором вредонос использует нестандартные пути файлов для легитимного ПО, например, nissrv.exe. Также применяются нестандартные шифры, включая импровизированные словарные методы, что значительно усложняет обнаружение и анализ.

Нарушение конфиденциальности пользователей

Webrat собирает:

  • Пользовательские данные и системные характеристики;
  • Информацию о запущенных приложениях;
  • Данные сеансов из Discord, Steam и других сервисов.

Вредоносное ПО использует FFMPEG для потоковой трансляции с веб-камеры и прослушивания микрофонов, тем самым серьезно нарушая конфиденциальность пользователей.

Перспективы и рекомендации

Развитие VPO и его вариантов, таких как Webrat, свидетельствует о тенденции к постоянному совершенствованию вредоносных инструментов, что увеличивает риски как для индивидуальных, так и корпоративных пользователей. Особую опасность представляет компрометация конфиденциальных разговоров и информации.

Для эффективной защиты эксперты рекомендуют:

  • Использовать надежные антивирусные решения;
  • Отказаться от загрузки приложений из ненадежных источников;
  • Поддерживать актуальность знаний о современных тенденциях в кибербезопасности;
  • Проявлять постоянную бдительность при работе с внешними файлами и ссылками.

Только комплексный подход позволит минимизировать угрозу, которую несет с собой вредоносное ПО VPO и его производные.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "VPO Webrat: новая угроза кражи данных и контроля системы".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.