WezRat elemzés

Editors' Pick

A Check Point Research (CPR) átfogó elemzést tett közzé a WezRat néven nyomon követett egyedi moduláris infostealer-ről, miután az FBI, az amerikai pénzügyminisztérium és az izraeli Nemzeti Kiberbiztonsági Igazgatóság (INCD) közös kiberbiztonsági figyelmeztetést adott ki, és a kártevőt az Emennet Pasargad iráni kibercsoportnak tulajdonították. A csoportot a közelmúltban több, az Egyesült Államokban, Franciaországban, Svédországban és Izraelben végrehajtott kiberműveletért is felelősnek tartották.

A WezRat legújabb verzióját a közelmúltban több izraeli szervezetnek is eljuttatták az Izraeli Nemzeti Kibervédelmi Igazgatóságnak (INCD) álcázott e-mailek hullámában. A WezRat képes parancsokat végrehajtani, képernyőképeket készíteni, fájlokat feltölteni, billentyűzetfigyelést végezni, valamint vágólap tartalmat és cookie-fájlokat ellopni. Egyes funkciókat a parancs- és vezérlő (C&C) szerverről DLL fájlok formájában lehívott különálló modulok hajtanak végre. A kártevő verziók elemzése a WezRat backendjének részleges forráskódjának felfedezéséhez vezetett. A WezRat és a backendjének további vizsgálata arra utal, hogy különböző személyek lehetnek felelősek a fejlesztéséért és működtetéséért.

A WezRat több mint egy éve aktív, viszont eddig még nem tettek közzé róla elemzést, és nem tulajdonították egyetlen csoportnak sem. Az elmúlt egy évben a WezRat további modulokkal bővült, és a backend-infrastruktúrája különböző változásokon ment keresztül.

Forrás