‘Hackcampagne QRat levert via oude methode Windows-trojan’

Abonneer je gratis op Techzine!

Er is een nieuwe Trojan voor Windows verschenen en die wordt via oude manieren en phishingmails verspreid. Het gaat om QRat-malware waardoor hackers een apparaat in zijn geheel kunnen overnemen.

Quaverse Remote Access Trojan (QRat) stamt uit 2015 en is moeilijk onder controle te houden. Hij is namelijk moeilijk te ontdekken, omdat hij uit verschillende lagen bestaat. Bovendien geeft hij dus in één keer de volledige controle aan hackers. Hierdoor is het sowieso moeilijk om het apparaat nog goed te gebruiken. Hackers stelen je wachtwoorden, bekijken op welke toetsen je drukt en maken screenshots van wat je doet.

QRat

Er is nu weer een nieuwe QRat-campagne live waarmee gebruikers worden verleid om de laatste versie van de malware te downloaden, schrijft ZDNet. Ze geven aan dat het flink is verbeterd. Uiteraard schrijven ze dit niet letterlijk. Ze doen zich voort als een e-mail met een aanbod wat je eigenlijk niet kunt afslaan. Bijvoorbeeld dat je een lening kunt krijgen met een goede return on investment. Het rare is dat er vervolgens zogenaamd een video van president Trump bij zit, wat uiteraard uitkomt bij een site die vervolgens de malware op je apparaat zet.

Bovendien heb je vervolgens niet snel door wat er gaande is, omdat er allerlei zaken worden verduisterd door de malware. Er zit van alles ingebouwd om maar te zorgen dat virusscanners niet tot de ontdekking komen dat het apparaat in gevaar is. Overigens heeft de gebruiker er wel toestemming voor gegeven. Er komt namelijk een pop-up bij kijken die waarschuwt dat de software die wordt geïnstalleerd kan worden gebruikt voor meekijken-op-afstand. Interessant, want dat is niet iets waarvan je zou denken dat mensen er snel mee akkoord gaan.

JAR-bestanden

“Het spammen van kwaadaardige JAR-bestanden, die vaak leiden tot RAT’s zoals deze, komt vrij vaak voor. E-mailbeheerders moeten hard optreden tegen inkomende JAR’s en deze blokkeren in hun gateways voor e-mailbeveiliging”, zegt Diana Lopera, senior beveiligingsonderzoeker bij Trustwave. “Hoewel de payload van de bijlage een aantal verbeteringen heeft ten opzichte van eerdere versies, was de e-mailcampagne zelf nogal amateuristisch, en we denken dat de kans dat deze dreiging met succes wordt afgeleverd groter is als de e-mail alleen geavanceerder was.”