
Image by Drazen Zigic, from Freepik
I Hacker Utilizzano il RAT di Neptune per Spiare, Rubare e Cancellare i Computer delle Vittime
Una pericolosa nuova versione di Neptune RAT, un potente Trojan di Accesso Remoto (RAT), è stata scoperta dai ricercatori di cybersecurity presso CYFIRMA. Questo malware può rubare password, dirottare transazioni di criptovalute, spiare le vittime in tempo reale e persino distruggere i sistemi Windows.
Di fretta? Ecco i fatti principali:
- Ruba le password da oltre 270 app, inclusi Chrome e Brave.
- Il malware sostituisce gli indirizzi dei portafogli cripto per dirottare le transazioni.
- Disabilita il software antivirus e corrompe i file di sistema per evitare il rilevamento.
Il malware si sta diffondendo su GitHub, Telegram e YouTube, spesso pubblicizzato come il “Most Advanced RAT”. Gli aggressori utilizzano comandi PowerShell per scaricare ed eseguire il malware.
Gli aggressori utilizzano uno script dannoso situato su catbox.moe per effettuare download ed esecuzioni silenziose. La cartella AppData della vittima riceve l’installazione di Neptune RAT che stabilisce connessioni con server remoti che danno agli aggressori il controllo completo delle macchine infettate.
Il Neptune RAT rappresenta una minaccia significativa perché include una serie di capacità. È in grado di rubare password ed estrarre informazioni di accesso da oltre 270 applicazioni, incluso popolari browser web come Chrome, Opera e Brave.
Funziona anche come un “clipper” di criptovalute, sostituendo gli indirizzi dei portafogli di criptovalute copiati con quelli dell’attaccante per dirottare le transazioni. Nei casi più estremi, opera come ransomware, cifrando i file e richiedendo pagamenti in Bitcoin per il loro rilascio.
Il malware può persino monitorare lo schermo della vittima in tempo reale e, negli attacchi più gravi, può corrompere il Master Boot Record (MBR), rendendo il sistema impossibile da avviare. Disabilita anche il software antivirus al momento dell’installazione per evitare il rilevamento.
Neptune RAT rimane nascosto attraverso metodi di offuscamento del codice. Questi includono testo in arabo ed emoji, che rendono più difficile per i ricercatori analizzare la sua programmazione. Inoltre, il malware include una protezione anti-macchina virtuale, che attiva procedure di spegnimento quando rileva attività di analisi.
Secondo CYFIRMA, il creatore del malware, che si fa chiamare “Mason Team”, ha caricato dimostrazioni su YouTube e offre una versione gratuita di Neptune RAT su GitHub. La ricerca riporta che lo sviluppatore sostiene di essere un programmatore nato a Mosca e attualmente residente in Arabia Saudita, con attività pubblica su Discord e YouTube collegata allo sviluppo del malware.
Lascia un commento
Annulla