
Image by Drazen Zigic, from Freepik
Los Hackers Utilizan Neptune RAT para Espiar, Robar y Borrar Computadoras de las Víctimas
Una peligrosa nueva versión de Neptune RAT, un potente Troyano de Acceso Remoto (RAT), ha sido descubierta por investigadores de ciberseguridad en CYFIRMA. Este malware puede robar contraseñas, secuestrar transacciones de criptomonedas, espiar a las víctimas en tiempo real e incluso destruir sistemas Windows.
¿Con prisa? Aquí están los datos rápidos:
- Roba contraseñas de más de 270 aplicaciones, incluyendo Chrome y Brave.
- El malware intercambia direcciones de carteras de criptomonedas para interceptar transacciones.
- Desactiva el software antivirus y corrompe los archivos del sistema para evitar su detección.
El malware se está difundiendo en GitHub, Telegram y YouTube, a menudo publicitado como el “RAT más avanzado”. Los atacantes utilizan comandos de PowerShell para descargar y ejecutar el malware.
Los atacantes utilizan un script dañino ubicado en catbox.moe para realizar descargas y ejecuciones silenciosas. La carpeta AppData de la víctima recibe la instalación de Neptune RAT, que establece conexiones con servidores remotos que otorgan a los atacantes control total de las máquinas infectadas.
El Neptune RAT representa una amenaza significativa porque incluye una gama de capacidades. Es capaz de robar contraseñas y extraer información de inicio de sesión de más de 270 aplicaciones, incluyendo navegadores web populares como Chrome, Opera y Brave.
También funciona como un clipper de cripto, reemplazando las direcciones de la cartera de criptomonedas copiadas con las del atacante para secuestrar transacciones. En casos más extremos, opera como ransomware, cifrando archivos y exigiendo pagos en Bitcoin para su liberación.
El malware incluso puede monitorear la pantalla de la víctima en tiempo real y, en ataques severos, puede corromper el Master Boot Record (MBR), haciendo que el sistema no pueda iniciarse. También desactiva el software antivirus al instalarse para evitar su detección.
Neptune RAT permanece oculto a través de métodos de ofuscación de código. Estos incluyen texto en árabe y emojis, lo que dificulta para los investigadores analizar su programación. Además, el malware incluye protección contra máquinas virtuales, que activa procedimientos de apagado cuando detecta actividades de análisis.
Según CYFIRMA, el creador del malware, quien se hace llamar “Mason Team”, ha subido demostraciones en YouTube y ofrece una versión gratuita de Neptune RAT en GitHub. La investigación informa que el desarrollador afirma ser un programador nacido en Moscú que actualmente reside en Arabia Saudita, con actividad pública en Discord y YouTube vinculada al desarrollo del malware.
Dejar un comentario
Cancelar