RunningRAT: nuo duomenų vagystės iki kriptovaliutų kasybos
Table of Contents
Kas yra RunningRAT?
RunningRAT yra kenkėjiškos programinės įrangos forma, priskiriama nuotolinės prieigos Trojos arklys (RAT). Ši grėsmė, kuri iš pradžių buvo nustatyta 2018 m., buvo žinoma dėl to, kad kibernetiniai nusikaltėliai galėjo neteisėtai valdyti pažeistas sistemas ir išfiltruoti vertingus duomenis. Laikui bėgant jos naudingumas keitėsi, atspindėdamas grėsmės veikėjų taikomų taktikos pasikeitimą. Neseniai „RunningRAT“ buvo pasirinkta kriptovaliutų kasybai, paverčiant užkrėstus įrenginius slaptomis pinigų uždirbimo mašinomis.
Kaip veikia RunningRAT
RunningRAT veikia įterpdama dvi dinaminių nuorodų bibliotekas (DLL) į tikslinę sistemą. Pirmasis DLL išjungia visus aktyvius kovos su kenkėjiškomis programomis įrankius, užtikrindamas, kad Trojos arklys nebus aptiktas. Antrasis renka sistemos duomenis ir palengvina ryšį su kenkėjiškos programos komandų ir valdymo (C2) serveriu. Šis slaptas dizainas leido užpuolikams atlikti daugybę neteisėtų veiksmų, tuo pačiu sumažinant aptikimo tikimybę.
Dabartiniame naudojimo etape „RunningRAT“ sutelkė dėmesį nuo duomenų vagystės prie kriptovaliutų gavybos programinės įrangos diegimo, ypač naudojant „XMRig“ programą Monero kasimui. Šis strateginis posūkis leidžia užpuolikams gauti didelį pelną panaudojant aukų sistemų skaičiavimo galią.
RunningRAT infekcijų pasekmės
Kriptovaliutų gavyba yra daug energijos reikalaujantis procesas, reikalaujantis didelių skaičiavimo išteklių. Kai RunningRAT įsiskverbia į sistemą, susijusios kasybos operacijos labai apmokestina centrinį procesorių. Dėl to paveikti įrenginiai dažnai tampa vangūs, nereaguoja arba linkę strigti. Vartotojai gali prarasti duomenis dėl netikėtų išjungimų ar sistemos gedimų, apsunkinančių įprastines užduotis ir sumažinus produktyvumą.
Padidėjęs apdorojimo galios naudojimas taip pat prisideda prie didesnio elektros suvartojimo. Aukoms tai ne tik padidina sąskaitas už energiją, bet ir gali turėti įtakos įrenginio techninės įrangos ilgaamžiškumui. Ilgą laiką naudojant daug procesoriaus, susidaro perteklinė šiluma, kuri laikui bėgant gali sugadinti komponentus, o tai galiausiai gali sukelti aparatinės įrangos pažeidimą ir brangų remontą.
Būsimoji „RunningRAT“ rizika
Nors RunningRAT šiuo metu palengvina kriptovaliutų kasimą, jos nuotolinės prieigos galimybės reiškia, kad jos funkcionalumas gali vystytis pavojingomis kryptimis. Trojos arklys leidžia užpuolikams įdiegti kitų tipų kenkėjiškas programas, pvz., išpirkos reikalaujančias programas. Tokiais atvejais aukoms būtų uždrausta prieiga prie savo failų ir gali būti reikalaujama sumokėti išpirką, kad atgautų savo duomenų kontrolę.
Šios grėsmės prisitaikymas pabrėžia tvirtų kibernetinio saugumo priemonių poreikį. Kadangi „RunningRAT“ gali būti panaudota įvairioms kibernetinio išnaudojimo formoms, vartotojams ir organizacijoms labai svarbu išlikti budriems.
RunningRAT ir platesnis jo kontekstas
„RunningRAT“ yra didesnės kenkėjiškos programinės įrangos šeimos dalis, kuri savo tikslams pasiekti naudoja nuotolinę prieigą. Panašios grėsmės, pvz., ElizaRAT , PowerRAT ir BlotchyQuasar, parodė, kaip įvairiapusiai gali būti RAT vykdydami įvairią žalingos veiklos spektrą. Nepriklausomai nuo to, ar jos naudojamos duomenų vagystei, kredencialų rinkimui ar antrinių naudingųjų krovinių panaudojimui, šios programos pabrėžia įvairias priemones, kurias gali naudoti kibernetiniai nusikaltėliai.
Kenkėjiškos programos, įskaitant RunningRAT, dažnai pasiekia aukas tokiais kanalais kaip sukčiavimo el. laiškai, pažeistos programinės įrangos atsisiuntimai ir užkrėstos reklamos. Kibernetiniai užpuolikai taip pat gali platinti kenkėjiškas programas per P2P tinklus ir klaidinančius iššokančiuosius langus abejotinos svetainėse. Tikslas yra suklaidinti vartotojus vykdyti kenkėjiškus failus, paslėptus kaip teisėti priedai ar programos.
Prevencinės priemonės ir saugumas
Norint sumažinti RunningRAT infekcijų ir panašių grėsmių riziką, labai svarbu laikytis griežtos kibernetinio saugumo praktikos. Naudotojai turėtų atsisiųsti programinę įrangą tik iš patikimų, oficialių šaltinių ir nenaudoti piratinių programų ar „įlaužtų“ įrankių, kurie dažnai būna su kenkėjiškomis programomis. Būkite atsargūs atidarydami el. laiškų priedus arba spustelėdami nuorodas, ypač kai jie gaunami iš nežinomų ar nepatikimų siuntėjų.
Papildomi prevenciniai veiksmai apima įtartinų svetainių vengimą ir nesutikimą gauti iš jų pranešimų. Reguliarus operacinių sistemų ir programų atnaujinimas yra dar vienas svarbus žingsnis siekiant apsaugoti įrenginius, nes tai padeda pašalinti spragas, kurias gali išnaudoti užpuolikai. Šių priemonių papildymas patikima kibernetinio saugumo programine įranga gali suteikti vertingą apsaugos lygį.
Apatinė eilutė
„RunningRAT“ parodo, kaip kibernetinės grėsmės vystosi, kad neatsiliktų nuo besikeičiančių užpuolikų prioritetų. Tai, kas prasidėjo kaip duomenų vagystės įrankis, virto metodu, leidžiančiu tyliai gauti pelną per neteisėtą kriptovaliutų kasimą. „RunningRAT“ poveikis – nuo sumažėjusio sistemos veikimo iki padidėjusio energijos suvartojimo ir galimos aparatinės įrangos žalos – pabrėžia aktyvių saugumo priemonių svarbą. Būdami informuoti ir taikydami griežtas apsaugos priemones, vartotojai gali geriau apsisaugoti nuo kibernetinių nusikaltėlių taikomų taktikos.





