Novi trojanac prikuplja informacije sa Steam, Discord i Telegram naloga, ugrožava korisnike kriptovaluta i beleži ekransku aktivnost
Kaspersky Global Research & Analysis Team identifikovao je novu zlonamernu kampanju koja koristi do sada nedokumentovan trojanac za daljinski pristup, poznat kao CrystalX RAT. Ovaj malver kombinuje funkcionalnosti stealer-a, keylogger-a, clipper-a i spyware-a, omogućavajući sajber kriminalcima prikupljanje širokog spektra podataka. Prema izveštaju, CrystalX RAT prikuplja sistemske informacije, kredencijale za popularne servise poput Steam, Discord i Telegram, kao i podatke iz veb pregledača.
Posebno je značajan njegov clipper modul koji zamenjuje adrese kripto novčanika, što predstavlja direktnu pretnju korisnicima kriptovaluta. Dodatno, malver omogućava snimanje ekrana i zvuka, kao i video materijala sa mikrofona i kamera na zaraženom uređaju, obezbeđujući napadaču potpuni nadzor nad žrtvom.
CrystalX RAT se plasira kao MaaS (malware-as-a-service) i prodaje trećim stranama putem YouTube i Telegram kanala, čime se omogućava široka distribucija među različitim akterima, uključujući i manje iskusne napadače. Pored naprednih funkcija krađe i špijuniranja, CrystalX RAT uključuje i skup “prank” funkcija – pomeranje kursora, menjanje pozadina, obrnut prikaz ekrana, skrivanje desktop ikona i prinudno gašenje sistema, čime napad poprima i psihološku dimenziju.
Napadi su za sada detektovani najviše u Rusiji, ali zbog modela distribucije postoji visok rizik od širenja na druge zemlje. Prema Rade Furtuli, presales menadžeru kompanije Kaspersky za zapadni Balkan, ovako širok spektar funkcionalnosti omogućava kompromitovanje žrtava iz svih uglova. “Naša telemetrija već detektuje nove verzije implantata, što ukazuje na to da se ovaj malver i dalje aktivno razvija i održava. Očekujemo da će broj žrtava značajno rasti i da će se njegovo geografsko širenje povećati u bliskoj budućnosti”, izjavio je Furtula.
Korisnicima se savetuje pojačan oprez prilikom otvaranja ili preuzimanja fajlova iz nepoznatih izvora, korišćenje pouzdanih bezbednosnih rešenja i izbegavanje instalacije softvera sa nezvaničnih sajtova. Kompanija ističe da su napadači inovativni u prikrivanju malvera, često koristeći više ekstenzija i lažne notifikacije banaka ili prodavnica kako bi žrtve prevarili da preuzmu zaražene fajlove.
Više informacija o indikatorima kompromitovanja dostupno je u punom izveštaju na Securelist.com.
Source: https://bif.rs/2026/04/novi-trojanac-ne-samo-da-krade-informacije-i-spijunira-nego-se-i-ruga/