黑客在虚假的OnlyFans内容中隐藏DcRAT恶意软件

DcRAT恶意软件包含一个勒索软件插件,该插件可对非系统文件进行加密,导致在没有解密密钥的情况下无法访问这些文件,威胁行为者可能会持有该解密密钥来勒索赎金。该活动的作案手法包括通过明确的OnlyFans内容来引诱受害者,特别是针对那些接触成人内容的用户。

一项针对智能手机用户的恶意活动已经被发现,利用虚假的OnlyFans内容来传播危险的远程访问木马(RAT),称为DcRAT恶意软件。该活动自2023年1月以来一直活跃,对用户的设备和个人数据构成重大风险。

eSentire是一家领先的网络安全公司,一直处于发现这一威胁的最前沿。该公司的威胁响应单元(TRU)发现消费者服务客户的系统中存在DcRAT,这是广泛使用的AsyncRAT的变体。DcRAT是一种强大的远程访问工具,具有信息窃取和勒索软件功能。

该活动的作案手法包括通过明确的OnlyFans内容来引诱受害者,特别是针对那些接触成人内容的用户。受害者被引诱下载包含VBScript加载程序的ZIP文件,并手动执行该加载程序,相信这将使他们能够访问优质的OnlyFans内容。他们不知道的是,此操作会启动DcRAT木马的安装,从而使黑客能够远程控制他们的设备。

DCRAT对受感染的系统带来多方面的威胁。它可以执行键盘记录、监控网络摄像头、操作文件、远程访问设备以及窃取网络浏览器凭据、cookie 和Discord令牌。

此外,DcRAT恶意软件还包含一个勒索软件插件,该插件可对非系统文件进行加密,导致在没有解密密钥的情况下无法访问这些文件,威胁行为者可能会持有该解密密钥来勒索赎金。

确切的感染方法仍不确定,但专家推测恶意论坛帖子、即时消息、恶意广告或搜索引擎优化技术可能成为潜在的攻击媒介。这强调了在浏览互联网时保持谨慎、避免不熟悉的链接以及避免与可疑个人在线互动的重要性。

为了降低与此恶意软件活动相关的风险,eSentire的TRU团队建议采取几项主动措施。建议用户接受网络钓鱼和安全意识培训(PSAT),以准确识别和报告潜在的恶意内容。

此外,建议限制脚本文件(例如.vbs)的执行,并将系统配置为使用受信任的应用程序(例如记事本)打开脚本文件。

此外,维护最新的防病毒签名并利用下一代防病毒(NGAV)或端点检测和响应(EDR)工具可以针对新出现的威胁提供额外的保护。用户还应该确保他们的设备定期更新,因为这些更新通常包括关键的安全补丁。

此活动的发现凸显了网络威胁不断演变的性质,并提醒用户必须保持警惕以保护其个人数据。通过及时了解情况并采用在线安全的最佳实践,个人可以更好地保护自己免受日益增长的恶意软件和数据泄露的威胁。

随着网络犯罪分子和网络安全专业人员之间的战斗继续进行,面对不断变化的威胁,优先采取主动措施并保持强大的安全态势至关重要。

发表评论

评论已关闭。

相关文章

newsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnews