Webrat стежить за жертвами через веб-камеру, краде акаунти і криптогаманці🐀
Експерти виявили нову малварь Webrat. Вона стежить за жертвами через трансляцію робочого столу або веб-камеру, краде дані з браузерів, інформацію про криптогаманці, викрадає акаунти Steam, Discord і Telegram. Webrat поширюється під виглядом читів для популярних ігор (включно з Rust, Сountеr Strike і Roblox) і популярного софту.
Перші версії Webrat почали з’являтися в січні 2025 року і продаються зловмисникам через закритий канал моделі Malware-as-a-Service («Малварь-як-послуга»).
Здебільшого малварь виконує функцію стілера, тобто викрадає акаунти Steam, Discord і Telegram, а також краде дані криптогаманців тощо.
Крім цього Webrat здатний завантажувати на машину жертви додаткове шкідливе ПЗ (локери, майнери), а зібрана ним особиста інформація може стати інструментом для шантажу або сватінгу (помилковий виклик поліції на адресу жертви). Крім того, шкідник має можливість повноцінного перехоплення контролю над зараженою машиною через користувальницький інтерфейс (UI).
Своїм операторам Webrat пропонує широкий перелік інструментів для управління зараженою системою. Він надає як традиційну RAT функціональність (термінал, проксі, ексфільтрація файлів), так і такі функції, як Hidden Desktop, просунутий стіллер, стрімінг робочого столу, захоплення веб-камери.
У підсумку атакувальник отримує архів, що містить:
- UserInformation.txt – базову інформацію про ПК (HWID, username, ім’я ПК, характеристики ПК, інформація про білд);
- Monitor N.jpg – знімок з монітора номер N;
- Каталог Clients\ – містить TXT файли з токенами Discord, Steam і так далі;
- Каталоги Browsers\Cookies, Browsers\Logins, Browsers\Token – містить інформацію про логіни, файли cookie і токени;
- Каталог Extensions\ – інформація про розширення.
Для управління шкідником розробники надають веб-сервер із розгорнутою панеллю керування. Управління підпискою на шкідник теж здійснюється тут: для цього існує окрема вкладка, де можна ввести код активації.