Aviso da Intel sobre ameaças de malware T-RAT

O CloudSEK Threat Intelligence Advisory no T-RAT usa o Telegram como seu canal de comando e controle, capaz de registrar teclas, capturar tela etc.
Updated on
April 17, 2026
Published on
October 29, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Malware
vírus
Comando e controle
Telegram
Plataforma de destino
JanelaO T-RAT é um trojan de acesso remoto (RAT) do Windows que usa o Telegram como um canal de Comando e Controle (C2) para monitorar as vítimas e roubar seus dados privados. O autor do malware destaca os recursos de integração do T-RAT como um ponto de venda. Esse recurso permite que o malware controle os hosts infectados e o torna fácil de usar. Os usuários do T-RAT podem inserir seus comandos digitando-os na janela de bate-papo do VoIP, aplicativo de mensagens instantâneas Telegram. Mais de noventa comandos estão disponíveis à disposição do usuário e eles são capazes de executar as seguintes funções:
  • Navegação no sistema de arquivos
  • Registro de chaves
  • Gravação de áudio
  • Captura de tela
  • Monitoramento de webcam
  • Acesso à prancheta
Esse malware também é capaz de interagir com o sistema operacional Windows via PowerShell e CMD, para manipular processos em execução, especialmente aqueles relacionados à segurança. Um segundo canal de Comando e Controle é fornecido no RAT via RDP/VNC.O T-RAT também é capaz de sequestrar transações criptográficas aproveitando o recurso de acesso à área de transferência, para direcionar soluções de pagamento como:
  • Qiwi
  • WMR
  • WMZ
  • WME
  • WMX
  • Dinheiro Yandex
  • Pagador
  • CC
  • BTC
  • BTCG
  • Ondulação
  • Dogecoin
  • Tron
O T-RAT está sendo vendido em vários fóruns clandestinos de língua russa, com ilustrações gráficas de seus recursos, sendo o principal ponto de venda as integrações do Telegram, usadas para comunicações C2, facilitando a implantação do malware. T-RAT Malware Threat Intel Advisory[/vc_wp_text] [vc_wp_text]

Impacto

Tecnologia
  • Dados e credenciais privados estão comprometidos.
  • Acesso total [não autorizado] aos sistemas e serviços de arquivos.
  • Violação de privacidade devido ao comprometimento de dispositivos periféricos, como webcam e microfone.
  • Adicionar as vítimas à botnet para promover o ataque (DDoS) contra alvos em potencial.
  • Permite que os atacantes criem impressões digitais de suas vítimas.
Negócios
  • Os endpoints corporativos são explorados para obter acesso às redes internas.
  • O acesso à VPN pode ser comprometido por meio do keylogging.
[/vc_wp_text] [vc_wp_text]

Mitigações

  • Use soluções de EDR para evitar tais ataques.
  • A higiene cibernética e a conscientização do usuário são essenciais para melhorar a segurança.
  • Cuidado com e-mails que vêm com anexos suspeitos (documentos do Office/PDF).

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations