One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8601767
Date de publication 2024-10-25 19:24:44 (vue: 2024-10-25 20:07:18)
Titre Wrnrat distribué sous le couvert de jeux de jeu
WrnRAT Distributed Under the Guise of Gambling Games
Texte ## Instantané * Ahnlab Security Intelligence Center (ASEC) a découvert que les logiciels malveillants sont distribués sous le couvert de jeux de jeu tels que Badugi, GO-Stop à 2 joueurs et les tenir. * Le malware lui-même semble avoir été créé par leacteur de menace.* L'acteur de menace appelé Wrnrat, basé sur les chaînes utilisés dans sa création, est probablement motivé par un gain financier. * ## Description L'acteur de menace a créé un site Web déguisé en site de jeu de jeux de jeux, et si le lanceur de jeux est téléchargé, il installe des logiciels malveillants qui peuvent contrôler le système infecté et voler des informations.La principale caractéristique de WRNRAT est de transmettre des captures de l'écran de l'utilisateur \\, mais elle prend également en charge l'envoi d'informations système de base et la mise en œuvre de processus spécifiques.  L'acteur de menace crée également et utilise des logiciels malveillants supplémentaires qui configurent les pare-feu.Le logiciel malveillant dropper, développé dans .NET, est distribué avec des noms comme Installer2.Exe, Installer3.Exe et InstallerAbab.Exe.Une fois exécuté, il crée un lanceur et le malware WRNRAT.Le lanceur exécute ensuite WRnrat, après quoi le compte-gouttes se supprime.Wrnrat est enregistré dans un chemin ressemblant à Internet Explorer et nommé iexplorer.exe pour éviter la détection. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace: - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint / configurer-block-at-premier-sight-microsoft-defender-anvivirus? ocid = magicti_ta_learndoc) dans Microsoft defEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (HTTPS: //learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android? View = o365-worldwide) à dapplications malveillantes etect - Gardez toujours les applications inconnues désactivées sur le périphérique Android pour éviter que les applications ne soient installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## références [Wrnrat distribué sous le couvert de jeux de jeu] (https://asec.ahnlab.com/en/84086/).Ahnlab Security Intelligence Center (consulté en 2024-10-25) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot *AhnLab Security Intelligence Center (ASEC) has discovered that malware is being distributed under the guise of gambling games such as badugi, 2-player go-stop, and hold\'em.* The malware itself appears to have been created by the
Notes ★★
Envoyé Oui
Condensat **© *ahnlab 2024 2024** 365/security/defender access accessed accessibility actor additional ads after ahnlab all also always android antivirus any appears application applications apps apps  disabled are asec as  attacker avoid badugi based basic been being block blocks browsers but can captures center click cloud com/en/84086/ com/microsoft commonly configures consider content control copyright cover created creates creating creation defender deletes delivered description detect detection developed device discovered disguised distributed distribution downloaded dropper edge emails encourage endpoint endpoint/configure endpoint/microsoft endpoint/web equivalent evolving exe executed executes explorer feature financial firewalls first following from gain gambling game games granting guise has have hold host https://asec https://learn identifies iexplorer impact including infected information installed installer2 installer3 installerabab installs intelligence internet its itself keep install launcher learndoc learning like likely links listener longer machine majority malicious malware messages microsoft mitigations mobile motivated named names needed needs net never new not notification ocid=magicti once other overview part path permission permissions phishing player powerful prevent primary processes product prohibited protection protections rapidly received receiving recommendations recommends reduce references referred replacing reproduction resembling reserved rights saved scam screen security sending sight similar site sites smartscreen sms snapshot solutions sources specific steal stop strings strong strongly such support supports system techniques terminating then thereof these threat threat: through tools transmit turn under understanding unknown untrusted updates use used user users using variants view=o365 web website websites which why without worldwide written wrnrat your  *the  the  to
Tags Malware Tool Threat Mobile
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: