Обнаружен новейший представитель семейства RAT
10 октября. Исследователями ИБ-компании enSilo был обнаружен новый образец семейства современных троянов удаленного доступа. Его функционал позволяет эффективно избегать своего обнаружения. Данный вредонос получил название Moker. Им создаётся новая учетная запись пользователя и открывается RDP канал, позволяя получить ему полный контроль над применяемым устройством жертвы.
Эксперты утверждают, что Moker может изменять важнейшие системные файлы, осуществлять модифицирование настройки безопасности системы, внедряться во всевозможные системные процессы. Данный троян обладает набором определённых функций, куда входит возможность записывания нажатия клавиш, отслеживания интернет-трафика, делания скриншотов, эксфильтрирования файлов. Также Moker содержит контрольную панель, за счёт чего атакующий может управлять данным вредоносом локально. Специалисты считают, что данная функция предназначена либо для имитации легитимного пользователя, или была добавлена автором непосредственно в экспериментальных целях, однако находится пока на стадии разработки.
Новостному порталу Dni24.Com было сообщено, что Moker является абсолютно новым образцом вредоносного ПО. Специалисты пока затрудняются сказать, кто стоит за атаками, а также каким образом вирус инфицирует целевые компьютеры. Стоит заметить, что троян способен избегать обнаружений антивирусными решениями, а также обходить контроль существующих учетных записей Windows. Его сложность свидетельствует касательно того, что вирусописатели приложили довольно много усилий в процессе его создания.
Эксперты утверждают, что Moker может изменять важнейшие системные файлы, осуществлять модифицирование настройки безопасности системы, внедряться во всевозможные системные процессы. Данный троян обладает набором определённых функций, куда входит возможность записывания нажатия клавиш, отслеживания интернет-трафика, делания скриншотов, эксфильтрирования файлов. Также Moker содержит контрольную панель, за счёт чего атакующий может управлять данным вредоносом локально. Специалисты считают, что данная функция предназначена либо для имитации легитимного пользователя, или была добавлена автором непосредственно в экспериментальных целях, однако находится пока на стадии разработки.
Новостному порталу Dni24.Com было сообщено, что Moker является абсолютно новым образцом вредоносного ПО. Специалисты пока затрудняются сказать, кто стоит за атаками, а также каким образом вирус инфицирует целевые компьютеры. Стоит заметить, что троян способен избегать обнаружений антивирусными решениями, а также обходить контроль существующих учетных записей Windows. Его сложность свидетельствует касательно того, что вирусописатели приложили довольно много усилий в процессе его создания.