Malware
vírusComando e controle
TelegramPlataforma de destino
JanelaO T-RAT é um trojan de acesso remoto (RAT) do Windows que usa o Telegram como um canal de Comando e Controle (C2) para monitorar as vítimas e roubar seus dados privados. O autor do malware destaca os recursos de integração do T-RAT como um ponto de venda. Esse recurso permite que o malware controle os hosts infectados e o torna fácil de usar. Os usuários do T-RAT podem inserir seus comandos digitando-os na janela de bate-papo do VoIP, aplicativo de mensagens instantâneas Telegram. Mais de noventa comandos estão disponíveis à disposição do usuário e eles são capazes de executar as seguintes funções:
- Navegação no sistema de arquivos
- Registro de chaves
- Gravação de áudio
- Captura de tela
- Monitoramento de webcam
- Acesso à prancheta
Esse malware também é capaz de interagir com o sistema operacional Windows via PowerShell e CMD, para manipular processos em execução, especialmente aqueles relacionados à segurança. Um segundo canal de Comando e Controle é fornecido no RAT via RDP/VNC.O T-RAT também é capaz de sequestrar transações criptográficas aproveitando o recurso de acesso à área de transferência, para direcionar soluções de pagamento como:
- Qiwi
- WMR
- WMZ
- WME
- WMX
- Dinheiro Yandex
- Pagador
- CC
- BTC
- BTCG
- Ondulação
- Dogecoin
- Tron
O T-RAT está sendo vendido em vários fóruns clandestinos de língua russa, com ilustrações gráficas de seus recursos, sendo o principal ponto de venda as integrações do Telegram, usadas para comunicações C2, facilitando a implantação do malware. 
[/vc_wp_text] [vc_wp_text]
Impacto
Tecnologia
- Dados e credenciais privados estão comprometidos.
- Acesso total [não autorizado] aos sistemas e serviços de arquivos.
- Violação de privacidade devido ao comprometimento de dispositivos periféricos, como webcam e microfone.
- Adicionar as vítimas à botnet para promover o ataque (DDoS) contra alvos em potencial.
- Permite que os atacantes criem impressões digitais de suas vítimas.
Negócios
- Os endpoints corporativos são explorados para obter acesso às redes internas.
- O acesso à VPN pode ser comprometido por meio do keylogging.
[/vc_wp_text] [vc_wp_text]
Mitigações
- Use soluções de EDR para evitar tais ataques.
- A higiene cibernética e a conscientização do usuário são essenciais para melhorar a segurança.
- Cuidado com e-mails que vêm com anexos suspeitos (documentos do Office/PDF).