Otkriven je novi trojanac za daljinski pristup pod nazivom CrystalX RAT, koji se odlikuje naprednim funkcijama za špijuniranje i krađu podataka. Tim istraživača iz Kaspersky Global Research & Analysis Team (GReAT) otkrio je aktivnu zlonamernu kampanju koja distribuira ovaj do sada nedokumentovani RAT sa širokim spektrom funkcionalnosti. Pored standardnih funkcija trojanca za daljinski pristup, CrystalX RAT kombinuje funkcije kradljivca podataka, alata za beleženje pritisaka na tastere, kao i špijunskog softvera.
Ova nova pretnja je dostupna za prodaju trećim stranama kao usluga malvera (MaaS), a promovira se putem platformi kao što su YouTube i Telegram. Takva dostupnost povećava rizik od upotrebe ovog malvera među raznim akterima, uključujući i manje iskusne operatere.
CrystalX RAT poseduje sposobnost prikupljanja širokog spektra podataka o žrtvama. Osim sistemskih informacija, ovaj malver može da izvuče kredencijale za popularne platforme kao što su Steam, Discord i Telegram, kao i podatke iz veb pregledača. Posebno je pretnja korisnicima kriptovaluta, jer sadrži funkciju klipera koja može zameniti adrese kripto novčanika. Osim krađe podataka, CrystalX RAT omogućava potpuni nadzor nad žrtvom, uključujući pravljenje snimaka ekrana, snimanje zvuka sa mikrofona i hvatanje video zapisa sa kamere i ekrana.
Jedna od najzanimljivijih karakteristika CrystalX RAT-a su njegove „prank“ funkcije, koje programeri aktivno promovišu. Ove funkcije omogućavaju napadačima da ometaju rad sistema žrtve na različite načine, kao što su pomeranje kursora miša, postavljanje pozadina na ekranu, promena orijentacije ekrana, skrivanje ikona na desktopu, prinudno gašenje sistema, pa čak i slanje obaveštenja i poruka u realnom vremenu. Iako ove funkcije deluju kao bezazlene, one dodaju psihološku dimenziju napadu i čine ga vidljivim i uznemirujućim za žrtvu.
Raznovrstan skup funkcija CrystalX RAT-a omogućava praktično kompromitovanje žrtve iz svih uglova, što vodi do potpunog gubitka privatnosti. Kaspersky upozorava da se ukradeni podaci mogu koristiti za ucenu žrtava. U ovom trenutku, početni vektor infekcije nije precizno poznat, ali je malver već pogodio desetine žrtava. Telemetrija kompanije Kaspersky već detektuje nove verzije ovog malvera, što ukazuje na to da se aktivno razvija i održava. Očekuje se da će broj žrtava rasti, kao i geografsko širenje ovog malvera u bliskoj budućnosti.
Kako bi se zaštitili od ovih pretnji, stručnjaci preporučuju nekoliko mera predostrožnosti. Prvo, korisnici treba da budu oprezni prilikom otvaranja ili preuzimanja fajlova primljenih putem poruka ili e-pošte, jer mogu sadržati malver. Takođe, trebalo bi da preuzimaju sadržaj isključivo sa zvaničnih izvora ili pouzdanih sajtova, jer nezvanični izvori mogu sadržati zlonamerne programe.
Pored toga, važno je koristiti snažno bezbednosno rešenje na svim računarima i mobilnim uređajima. Korisnici mogu aktivirati opciju „prikaži ekstenzije fajlova“ u Windows podešavanjima, što će im pomoći da lakše prepoznaju potencijalno zlonamerne fajlove. Trojanci su obično povezani sa ekstenzijama kao što su „exe“, „vbs“ i „scr“, a sajber kriminalci često koriste razne ekstenzije kako bi prikrili zlonamerne fajlove kao legitimne video zapise, fotografije ili dokumente.
U svetlu ovih informacija, važno je ostati obazriv i svestran u vezi sa bezbednosnim merama kako bi se minimizovale šanse za infekciju ovim ili sličnim malverima u budućnosti.





