Oyuncular, bazı araştırmacıların kurumsal hedeflere saldırmak için bir basamak taşı olabileceğine inandıkları tehlikeli ve güçlü bir kötü amaçlı yazılım türü tarafından hedef alınıyor.
AT&T’den siber güvenlik araştırmacıları yakın zamanda, dark web’de ve Discord kanallarında reklamı yapılan ve satılan “SeroXen” adlı bir uzaktan erişim truva atı (RAT) keşfettiler.
SeroXen, Quasar RAT, r77 rootkit ve NirCmd dahil olmak üzere bilinen bir dizi kötü amaçlı yazılım üzerine kurulmuştur. Tespit edilmesi zordur ve bir dizi tehlikeli işlevsellik sunar.
Kötü amaçlı yazılım satma
AT&T raporunda, “SeroXen geliştiricisi, statik ve dinamik analizde tespit edilmesi zor bir RAT geliştirmek için ücretsiz kaynakların müthiş bir kombinasyonunu buldu” diyor.
Şirket, “İlk ortaya çıkışının üzerinden neredeyse on yıl geçmiş olan Quasar gibi ayrıntılı bir açık kaynaklı RAT’ın kullanılması, RAT için avantajlı bir temel oluşturuyor” diyor ve ayrıca “NirCMD ve r77-rootkit kombinasyonunun mantıklı eklemeler olduğunu” belirtiyor. aracı daha zor ve tespit edilmesi daha zor hale getirdikleri için karışıma.”
Quasar, ters proxy, uzak kabuk, uzak masaüstü, TLS iletişimi ve dosya yönetimine izin verir ve GitHub’dan alınabilir. NirCmd’nin amacı basit Windows sistem görevlerinin yanı sıra çevresel yönetim görevlerini yapmaktır.
Bazı tehdit aktörlerinin, aracı Windows 10 ve Windows 11 için meşru bir uzaktan erişim programı olarak tanıttığı gözlemlendi. Hatta bunun için ücret alıyorlar – ayda 15 ABD Doları veya ömür boyu lisans için 60 ABD Doları. Web sitesinin SeroXen’in geliştiricileri veya bağlı kuruluşları tarafından yapılıp yapılmadığı belirsizliğini koruyor.
Şu anda kurbanların çoğu oyuncu, ancak araştırmacılar popülaritesinin artmasıyla aracın küçük veya orta ölçekli işletmeleri (KOBİ’ler) ve kurumsal varlıkları hedef alabilecek daha hırslı aktörler tarafından alınabileceğinden korkuyor. özel sektör ve kamu sektörü.
Aracılığıyla: BleepingBilgisayar