Malware xRAT claims to be a lewd game
Malware xRAT claims to be a lewd game. Tricked into embedded on a Windows system machine.
Playing pornographic video games or finding pornographic videos to watch is, although morally and in some places, illegal, it must be recognized as human nature as a whole, so that in many countries, even at the risk of finding contraband to watch, it often embraces the risk, but some risks may be more dangerous than recruiters expect, such as in this news.
According to a report by the website Cyber Security News, it has mentioned the detection of a remote access trojan malware distribution campaign called xRAT, also known as QuasarRAT. The campaign focuses on tackling a group of users of the Windows operating system in South Korea by impersonating pornographic video games through social engineering.
In spreading this malware, hackers compress fake game files with malware hidden in the Zip file format, which inside the file contains many different files that look similar to normal games, such as Game.exe, Data1. Pak and other supporting files. This compressed file is uploaded on Webhard, a popular file depository service in South Korea. Web services in this format, when new files are uploaded and interesting files are named, people buy files from the platform. The uploader gets a share of the file value. This is called. In addition to tricking the victim into downloading the malware file from the naming of the interesting file, they earn revenue. This is called the whole box.
After the victim downloads a fake game file and unfolds it and runs the Game.exe file, it will find a menu screen similar to the game launcher or the launcher. But after the victim presses the Play button to play the game, the malware will start immediately by copying the Data1.Pak file to the Locales _ module folder under the name Play.exe. Meanwhile, the malware will copy Data2.Pak and Data3.Pak files to the Windows Explorer folder under the names GoogleUpdate.exe and WinUpdate.db.
After all files have been deployed in a given folder, the malware will run the GoogleUpdate.exe file. The file will search for WinUpdate.db files in the same folder and decryption them. Using the AEC algorithm to extract the last Shellcode malware code and shoot the code to a process called explorer.exe, which is an important Windows process, giving the malware the highest level of access to the system (SYSTEM). In addition, to firing the code into the process, the EtwEventWrite function is used with the Return Instruction command to disable it. Windows Logging's Event Tracing makes it difficult to detect the installation and operation of malware. It also prevents detection by various cyber protection tools on board, so that it can be called a stabilization technique or a type of Persistence.
After everything is ready, it will actually shoot down the last code. This is the code of the xRAT malware that is effective at stealing a variety of data - storing system data, secretly trapping keyboard data, and smuggling file theft back to hackers or even sending files from hackers into the machine. In the wake of the misfortune, the source has warned that users are extremely careful to download files for the security of the data and the machine.
# Trending # Lemon 8 Howtoo # Drug sign with lemon8 # lemon 8 diary # freedomhack
จากประสบการณ์ส่วนตัวที่เคยพบเจอเหตุการณ์มัลแวร์หลอกลวงในลักษณะคล้าย ๆ กัน สิ่งที่ชัดเจนคือการที่แฮกเกอร์มักจะใช้กลวิธีหลอกล่อที่ดูน่าสนใจหรือถูกใจเป้าหมายมากที่สุด เช่น การแอบอ้างเป็นไฟล์เกมที่ได้รับความนิยม หรือไฟล์สื่อบันเทิงประเภทต่าง ๆ ซึ่งทำให้หลายคนคลิกดาวน์โหลดโดยไม่ทันระวัง การใช้วิศวกรรมสังคม (Social Engineering) เช่นนี้ถือเป็นเทคนิคที่แฮกเกอร์เลือกใช้ได้อย่างมีประสิทธิภาพมาก เพราะมันล่อใจให้ผู้ใช้เปิดไฟล์ที่อาจเป็นอันตรายได้ง่าย ๆ แม้เราจะรู้ว่าไฟล์ที่ดาวน์โหลดมาจากแหล่งที่น่าสงสัยก็ควรหลีกเลี่ยง แต่ในความจริงมักมีข้อยกเว้นที่หลายคนยอมเสี่ยงเพื่อความสนุกหรือความบันเทิง นอกจากนี้มัลแวร์ xRAT มีความน่าสนใจตรงที่มันใช้โค้ดขั้นสูง เช่น อัลกอริทึ่ม AES เพื่อถอดรหัสโค้ดมัลแวร์ และซ่อนตัวใน Process ของ Windows ที่สำคัญอย่าง explorer.exe พร้อมทั้งปิดการทำงานของ Event Tracing เพื่อป้องกันการตรวจจับ การใช้เทคนิคแบบนี้นับว่าน่ากลัวและยากต่อการตรวจสอบ การป้องกันที่ดีที่สุดคือการมีสติและระมัดระวังอย่างสูงในการดาวน์โหลดไฟล์ทุกชนิด โดยเฉพาะไฟล์จากแหล่งที่ไม่น่าเชื่อถือ รวมถึงระวังไฟล์ ZIP ที่อาจซ่อนไฟล์ปฏิบัติการ (exe) อันตรายไว้ สำหรับผู้ใช้งาน Windows ควรติดตั้งโปรแกรมป้องกันไวรัสและมัลแวร์ที่ทันสมัย อัปเดตระบบปฏิบัติการและซอฟต์แวร์อย่างสม่ำเสมอ รวมถึงหลีกเลี่ยงการเปิดใช้งานไฟล์หรือโปรแกรมที่ไม่คุ้นเคย และถ้าเป็นไปได้ควรสำรองข้อมูลสำคัญไว้ในที่ปลอดภัยเป็นประจำ ถึงแม้ว่าวิดีโอเกมหรือเนื้อหาบันเทิงบางประเภทอาจมีความก้ำกึ่งทางศีลธรรมแต่เราก็ไม่ควรเสี่ยงเอาชีวิตและข้อมูลส่วนตัวไปแลกกับความบันเทิง เพราะมัลแวร์เหล่านี้อาจช้อนเลือดข้อมูล รหัสผ่าน หรือแม้แต่ไฟล์ส่วนตัวของเราไปใช้ในทางที่ผิดได้ ท้ายที่สุด อยากให้ทุกคนตระหนักถึงความเสี่ยงและเลือกใช้อินเทอร์เน็ตอย่างระมัดระวัง เพราะความปลอดภัยของเราเริ่มต้นจากการตัดสินใจที่ดีในการใช้ไฟล์และแอปพลิเคชันต่าง ๆ
