BitRAT malware omgår Defender forklædt som et Windows-nøglebekræftelsesværktøj

bitrat malware

Hvad skal være førsteprioritet, når du får adgang til internettet? Hvis du gættede noget, der havde med shopping eller spil at gøre, er du ikke helt der endnu.

Faktisk burde sikkerhed være vores førsteprioritet, når vi beskæftiger os med denne evigt foranderlige, farlige onlineverden, vi i øjeblikket lever i.

Du vil måske vide det har sikkerhedsundersøgelsesfirmaet ASEC opdaget en ny malware-kampagne, der forklæder sig selv i form af et Windows-produktnøglebekræftelsesværktøj.

Lad dig dog ikke narre af den officielle forklædning, da dette værktøj i virkeligheden er BitRAT-malware eller en fjernadgangstrojaner.

Windows-aktiveringssoftware kan alvorligt inficere din pc

ASEC afslørede det faktum, at denne særlige RAT bliver distribueret via Webhards, som er online fildelingstjenester i Korea.

Selvom piratkopieret og uofficiel software ofte er kendt for at inficere enheder med malware, har folk en tendens til ikke at tage sådanne advarsler alvorligt.

Det er overflødigt at sige, at dette får malware-skabere til at øge deres spil og holde en konstant strøm af ondsindet software, der kommer til masserne.

For bedre at forklare, hvordan dette fungerer, den downloadede zip-fil W10DigitalActivation.exe indeholder den frygtede fil, men har også en ægte Windows-aktiveringsfil.

Det W10 DigitalAktivering_msi-filen er tilsyneladende ægte, mens den anden W10DigitalActivation_Temp filen er malwaren.

I det øjeblik en intetanende bruger kører exe-filen, udføres både selve verifikationsværktøjet og malware-filen samtidigt.

Selvfølgelig vil denne handling give nævnte bruger indtryk af, at alt fungerer efter hensigten, og der er virkelig ikke noget lyssky ved det hele.

Derefter W10DigitalActivation_Temp.exe malware-filen fortsætter med at downloade yderligere ondsindede filer fra kommando- og kontrolserveren (C&C) og leverer dem i Windows-startprogrammappen via PowerShell.

Endelig er BitRAT installeret som Software_Reporter_Tool.exe-filen i mappen %temp% og i Windows Defender.

Ekskluderingsstien til Startup-mappen og ekskluderingsprocessen for BitRAT tilføjes også, hvis du skulle undre dig.

Du kan finde ud af flere detaljer om dette ved at tjekke ASEC's officielle rapport. Har du downloadet sådan en fil og skulle håndtere denne malware?

Sørg for at dele din oplevelse med os i den dedikerede kommentarsektion lige nedenfor.

T-RAT 2.0 Telegramstyret RAT, den seneste virustrusel

T-RAT 2.0 Telegramstyret RAT, den seneste virustruselMalwareTrojanCybersikkerhed

T-RAT 2.0 er en ny version af den farlige T-RAT Remote Access Trojan.Malware kan fjernstyres via en Telegram-kanal.Efter sigende vil T-RAT-malware hente adgangskoder, registrere webcam og tastetryk...

Læs mere
Advarsel: Fauxpersky malware udgør som Kaspersky antivirus

Advarsel: Fauxpersky malware udgør som Kaspersky antivirusMalware

Som du allerede kan forestille dig, kaldes denne nye malware Fauxpersky Af en grund. Det ser ud til at efterligne Kaspersky som er den berømte Russisk antivirussoftware. Fauxpersky blev for nylig o...

Læs mere
TrickBot-malware-kampagne er efter dine Office 365-adgangskoder

TrickBot-malware-kampagne er efter dine Office 365-adgangskoderMalwareTrojanWindows 10Cybersikkerhed

En ny malware-kampagne dukkede op, og denne gang er målet brugeradgangskoder. Kampagnen er rettet mod Windows 10-brugere, men også andre platforme kan blive berørt.Det bruger en adgangskodestjæling...

Læs mere