PyXie RAT ciblant les organisations de santé et d’éducation: Stealing Credentials, password

PyXie RAT utilise .pyx File Extension pour exécuter son code à la place des fichiers .pyc basés sur Python

Selon le rapport, des experts en sécurité et des chercheurs ont découvert un nouveau RAT (Remote Access Trojan) actuellement utilisé pour collecter les informations de connexion, enregistrer des vidéos et des composants de keylogging dans ses objectifs. Des chercheurs en sécurité ont expliqué que PyXie RAT est un nouveau nom de RAT Virus, capable d’obtenir un accès à une machine ciblée et à un cybercriminel pour contrôler son PC. Cependant, il est également difficile de détecter cette infection par la plupart des applications de sécurité, car ce virus de vol de données n’apparaît pas dans les listes de programmes ou de tâches en cours d’exécution.

En d’autres termes, on peut dire que l’action exécutée par PyXie RAT peut être similaire à celle de programmes authentiques. De plus, les hackers derrière cette attaque gèrent le niveau d’utilisation des ressources de sorte que baisser les performances ne prévienne pas les utilisateurs ciblés de quelque chose qui ne va pas. Commençons la discussion sur ce nouveau cheval de Troie d’accès distant (RAT) en détail.

Les chercheurs ont expliqué les nouvelles informations d’identification et mots de passe Trojan: PyXie RAT

Selon nos recherches, PyXie RAT a été découvert dans une campagne visant activement les organisations / sociétés de soins de santé et d’éducation. Ce nouveau virus de vol de données est une version personnalisée basée sur Python capable d’enregistrer des enregistrements de frappe, de collecter des informations d’identité, d’enregistrer des vidéos, de voler des cookies, ainsi que de mener des attaques par interception.

En outre, des experts en sécurité ont également déclaré que PyXie RAT pouvait également utiliser d’autres logiciels malveillants, tels que Ransomware, si les cyber-escrocs le souhaitaient. Le logiciel malveillant est également conçu pour voler les informations d’identification de connexion et les détails du mot de passe. Une fois ses tâches terminées, il supprime la preuve qu’il était sur le système pour éviter toute détection.

Les chercheurs ont nommé le logiciel malveillant PyXie en raison de la manière dont il exécute le code. Il utilise l’extension de fichier .pyx au lieu de .pyc associé aux fichiers Python. PyXie RAT est actif depuis 2018 et, étant donné qu’il s’agit d’un fragment de code hautement personnalisé, il est prudent d’assumer beaucoup de temps et de ressources pour son développement.

PyXie RAT utilise des techniques de chargement latéral dans lesquelles les malwares exploitent des applications authentiques pour prendre pied sur un système ciblé. Il n’est pas facile de détecter cette infection par la plupart des applications de sécurité. Les chercheurs ont expliqué que ce méchant cheval de Troie avait été distribué par la version de ce jeu en ligne gratuit très populaire. Une fois le jeu téléchargé, il installera secrètement PyXie RAT sur une machine ciblée et permettra aux cyber-escrocs derrière cette attaque d’accorder les droits d’administrateur. Pour toute suggestion ou requête, veuillez écrire dans la boîte de commentaire ci-dessous et faites attention aux logiciels malveillants et aux logiciels espions.