FBI zerschlägt Warzone RAT: Malware-Anbieter hinter Gittern


Kommentare zu folgendem Beitrag: FBI zerschlägt Warzone RAT: Malware-Anbieter hinter Gittern

RAT ist ein Remote Access Trojaner. Warzone RAT war eine MaaS (Malware as a Service), das heißt man konnte deren Dienste mieten. Die Arbeitsweise dieses Trojaners basierte auf Scripte. Man konnte sozusagen die Funktionen, jenachdem was der Benutzer (Hacker) benötigt, separat einbinden/freischalten. Ich denke, jenachdem was man für die MaaS bezahlt, hat man mehr oder weniger Funktionen.

Da diese Malware nur ein Information Stealer ist, hat es auf dem Opfer-Client keinen Schaden angerichtet, sondern nur Informationen gestohlen. Es konnte den PC auch nicht fernsteuern, die Software war eher ein Vorbote, der Informationen über das Opfer gesammelt hat und anderer Malware somit wichtige Informationen über das Opfer bereitgestellt hat.

Warzone RAT (auch bekannt als Ave Maria) ist ein Fernzugriffstrojaner (RAT), der als Malware-as-a-Service (MaaS) verkauft wird. Er wurde erstmals im Januar 2019 entdeckt und gewann schnell an Popularität, um bis 2020 zu einer Top-Malware-Variante zu werden. Es verfügt über ein breites Spektrum an Funktionen, wird jedoch hauptsächlich zum Informationsdiebstahl eingesetzt. Allerdings ist auch ein Modul zur Fernsteuerung des Victim enthalten!
Es verfügt über fortschrittliche Stealth- und Anti-Analyse-Funktionen und wurde mithilfe einer breiten Palette von Dropper-Techniken eingesetzt.

Warzone tarnt sich als legitimes kommerzielles IT-Verwaltungstool, das von einer Online-Person namens Solmyr verkauft und verwaltet wird. Auf der offiziellen Website werden Basispläne für 37,95 US-Dollar pro Monat verkauft – weitaus günstiger als andere Apex-MaaS-Varianten. Warzone ist als 1-Monats-, 3-Monats- und 12-Monats-Lizenz mit optionalem Dynamic Domain Name System (DDNS)-Dienst erhältlich und verfügt über eine „Poison“-Version, die ein Rootkit-Installationsmodul enthält. DDNS wird bei Cyberangriffen verwendet, um den Standort von Command-and-Control-Servern (C2) zu verbergen, die von Malware-Betreibern verwendet werden. Geknackte Versionen von Warzone sind auch in Darknet-Foren zu finden, und die Sorte verfügt über YouTube-Lehrvideos zum Erlernen der grundlegenden Bereitstellung und Command-and-Control (C2)-Verwaltung.

Zu den einflussreichsten Kampagnen von Warzone gehörten geopolitische Ziele wie die Kompromittierung von Regierungsangestellten und Militärpersonal des indischen National Informatics Center (NIC) und deren Einsatz durch die Confucius APT-Gruppe gegen die Regierung des chinesischen Festlandes und andere südasiatische Länder. Warzone wurde auch in einer gut konzipierten Phishing-Kampagne eingesetzt, die die offizielle Regierungskommunikation fälschte, um die Malware in Ungarn zu verbreiten.