Parallax RAT以复杂的注入技术瞄准加密货币公司
一种名为Parallax RAT的远程控制木马正在采用更为复杂的注入技术来试图入侵加密货币公司。

据网络安全公司在一份新报告中表示,该恶意软件“使用进程注入技术将自身隐藏在合法的进程中,使其更加难以被发现” 。“一旦它被成功注入,攻击者就可以通过被注入的Windows记事本与受害者进行交互。”
Parallax RAT允许攻击者远程访问受害机器。它具有上传和下载文件以及键盘记录和屏幕截图的功能。
它自2020年初开始投入使用,之前通过以COVID-19为主题的欺骗页面投放。2022年2月,Proofpoint详细介绍了一个名为 TA2541 的网络犯罪威胁参与者,这个黑客组织使用不同 RAT(包括 Parallax)针对航空、航天、运输、制造和国防行业进行大规模攻击。
Parallax RAT第一个有效载荷是一个Visual C++恶意软件,它使用僵尸进程技术将自身注入到一个名为pipanel.exe的合法Windows组件中。
Parallax RAT除了收集系统元数据外,还能够访问存储在剪贴板中的数据,甚至可以远程重启或关闭受感染的机器。
攻击的一个值得注意的方面是使用记事本实用程序启动与受害者的对话并指示他们连接到恶意软件控制者的服务器。

Uptycs对Telegram聊天的分析表明,威胁者对投资公司、交易所和钱包服务提供商等加密公司感兴趣。
作案手法需要搜索DNSdumpster等公共资源,通过邮件交换器 (MX)记录识别属于目标公司的邮件服务器,并发送带有 Parallax RAT恶意软件的网络钓鱼电子邮件。
随着Telegram越来越成为犯罪活动的中心,威胁行为者能够组织他们的行动、分发恶意软件并促进被盗数据和其他非法商品的销售,部分原因是该平台并没有尽力节制这些行为的发生。
KELA 在上个月发布的详尽分析中透露,“Telegram对网络犯罪分子具有吸引力的一个原因是其所谓的内置加密以及创建频道和大型私人群组的能力,”。
“这些功能使执法和安全研究人员难以监控和跟踪平台上的犯罪活动。此外,网络犯罪分子经常使用编码语言和替代拼写在 Telegram 上进行交流,这使得破译他们的对话更具挑战性。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4531.html