Admin
Администратор
Исследователи кибербезопасности обнаружили инструмент удаленного доступа российского происхождения, который распространяется через вредоносные файлы ярлыков Windows (LNK), замаскированные под папки с приватными ключами. Инструмент CTRL, созданный на основе .NET, включает различные исполняемые файлы для фишинга учетных данных, кейлоггинга, захвата сессий RDP и создания обратных туннелей через Fast Reverse Proxy (FRP). Атака начинается с запуска скрытой команды PowerShell, которая загружает и запускает вредоносные модули, изменяет правила брандмауэра и создает бэкдоры. Основной модуль CTRL позволяет собирать системную информацию, запускать фишинговые окна для захвата PIN-кодов и регистрировать нажатия клавиш. Все взаимодействие с жертвой происходит через туннели FRP, что минимизирует сетевые следы.