您现在的位置是:系统运维 >>正文
恶意软件开发者在暴露后开源 CodeRAT
系统运维11618人已围观
简介在恶意软件分析师与开发人员就使用该工具的攻击进行质询后,新的名为 CodeRAT 远程访问木马 (RAT) 的开发者在GitHub 上公开了其源代码。网络安全公司SafeBreach 报告称,Code ...

在恶意软件分析师与开发人员就使用该工具的恶意攻击进行质询后 ,新的软件名为 CodeRAT 远程访问木马 (RAT) 的开发者在 GitHub 上公开了其源代码。网络安全公司 SafeBreach 报告称,开发开源CodeRAT 通过使用包含 Microsoft 动态数据交换 (DDE) 漏洞的露后 Microsoft Word 文档来针对讲波斯语的代码开发人员 。
CodeRAT 支持大约 50 种与文件 、恶意进程操作和屏幕捕获、软件剪贴板、开发开源文件和环境信息的源码下载露后窃取功能相关的不同命令,还支持用于升级或安装其他恶意软件二进制文件的恶意命令。并具有针对 web 邮件、软件Microsoft Office 文档、开发开源数据库 、露后社交网络平台、恶意Windows Android 的软件集成开发环境 (IDE) 甚至 PayPal 等个人网站的广泛监控功能,以及监视 Visual Studio、高防服务器开发开源Python、PhpStorm 和 Verilog 等工具的敏感窗口 。
CodeRAT 的通信方式是通用的并且非常独特的,支持使用 bot API 或 USB 闪存驱动器通过 Telegram 组进行通信 。它还可以在 silent 模式下运行 ,其中包括不返回报告 。CodeRAT 使用匿名的建站模板公共上传站点,而不是专用的 C2 服务器 ,并使用反检测技术将其使用时间限制为 30 天。此外,它将使用 HTTP Debugger 网站作为代理与其 C2 Telegram group 进行通信。
当研究人员联系恶意软件开发者时,其恶意活动已突然停止;但尽管如此,BleepingComputer 指出,由于作者公开了源代码 ,CodeRAT 可能会变得更加流行。云计算

攻击者可以通过构建和混淆命令的 UI 工具生成命令,然后使用以下三种方法之一将它们传输到恶意软件 :
带代理的 Telegram bot API(无直接请求)手动模式(包括 USB 选项)“myPictures” 文件夹中本地存储的命令同样的三种方法也可用于数据泄露,包括单个文件、整个文件夹或针对特定文件扩展名 。

如果受害者所在的国家 / 地区禁止了 Telegram,CodeRAT 会提供反过滤功能,该功能会建立一个单独的服务器租用请求路由通道 ,帮助绕过封锁 。

据称 ,该恶意软件可以在重启之间持续存在,而不对 Windows 注册表进行任何更改 ,但 SafeBreach 并没有提供有关这一功能的任何细节 。CodeRAT 带有强大的功能 ,很可能会吸引其他网络犯罪分子。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/784c899207.html
相关文章
如何对付隐藏在图像中的恶意软件?
系统运维说到为设备和数据确保安全,有很多危险需要留意,其中包括病毒、网络钓鱼活动、中招的wifi网络和不受管束的U盘。我们在这里讨论一种鲜为人知的威胁:被人做手脚的图像。你可能还没有意识到这一点,但恶意软件可 ...
【系统运维】
阅读更多云的网络安全优势
系统运维网络攻击的性质和重要性正变得越来越复杂,并造成严重的财务和声誉损失。黑客使用人工智能和机器学习来暴露和利用漏洞。社交媒体诈骗,包括逼真的深度伪造视频或音频消息,更难以检测。安全仍然是供应商及其客户之间 ...
【系统运维】
阅读更多十大端点安全挑战及其克服方法
系统运维大多数企业在了解每个网络端点的当前状态方面是盲目的,网络犯罪团伙、高级持续性威胁(APT)组织和其他网络攻击者知道,大多数企业都没有对端点进行精确的统计。这些网络攻击者也非常清楚端点安全和身份保护之间 ...
【系统运维】
阅读更多