您现在的位置是:系统运维 >>正文

恶意软件开发者在暴露后开源 CodeRAT

系统运维11618人已围观

简介在恶意软件分析师与开发人员就使用该工具的攻击进行质询后,新的名为 CodeRAT 远程访问木马 (RAT) 的开发者在GitHub 上公开了其源代码。网络安全公司SafeBreach 报告称,Code ...

在恶意软件分析师与开发人员就使用该工具的恶意攻击进行质询后 ,新的软件名为 CodeRAT 远程访问木马 (RAT) 的开发者在 GitHub 上公开了其源代码。网络安全公司 SafeBreach 报告称 ,开发开源CodeRAT 通过使用包含 Microsoft 动态数据交换 (DDE) 漏洞的露后 Microsoft Word 文档来针对讲波斯语的代码开发人员。

CodeRAT 支持大约 50 种与文件 、恶意进程操作和屏幕捕获、软件剪贴板、开发开源文件和环境信息的源码下载露后窃取功能相关的不同命令,还支持用于升级或安装其他恶意软件二进制文件的恶意命令。并具有针对 web 邮件 、软件Microsoft Office 文档、开发开源数据库、露后社交网络平台、恶意Windows Android 的软件集成开发环境 (IDE) 甚至 PayPal 等个人网站的广泛监控功能 ,以及监视 Visual Studio、高防服务器开发开源Python 、PhpStorm 和 Verilog 等工具的敏感窗口。

CodeRAT 的通信方式是通用的并且非常独特的,支持使用 bot API 或 USB 闪存驱动器通过 Telegram 组进行通信 。它还可以在 silent 模式下运行 ,其中包括不返回报告  。CodeRAT 使用匿名的建站模板公共上传站点 ,而不是专用的 C2 服务器 ,并使用反检测技术将其使用时间限制为 30 天。此外,它将使用 HTTP Debugger 网站作为代理与其 C2 Telegram group 进行通信。 

当研究人员联系恶意软件开发者时 ,其恶意活动已突然停止;但尽管如此,BleepingComputer 指出,由于作者公开了源代码 ,CodeRAT 可能会变得更加流行。云计算

攻击者可以通过构建和混淆命令的 UI 工具生成命令,然后使用以下三种方法之一将它们传输到恶意软件 :

带代理的 Telegram bot API(无直接请求)手动模式(包括 USB 选项)“myPictures” 文件夹中本地存储的命令

同样的三种方法也可用于数据泄露 ,包括单个文件 、整个文件夹或针对特定文件扩展名 。

如果受害者所在的国家 / 地区禁止了 Telegram ,CodeRAT 会提供反过滤功能 ,该功能会建立一个单独的服务器租用请求路由通道 ,帮助绕过封锁 。

据称,该恶意软件可以在重启之间持续存在,而不对 Windows 注册表进行任何更改 ,但 SafeBreach 并没有提供有关这一功能的任何细节 。CodeRAT 带有强大的功能 ,很可能会吸引其他网络犯罪分子。​

Tags:

相关文章

  • 如何对付隐藏在图像中的恶意软件?

    系统运维

    说到为设备和数据确保安全,有很多危险需要留意,其中包括病毒、网络钓鱼活动、中招的wifi网络和不受管束的U盘。我们在这里讨论一种鲜为人知的威胁:被人做手脚的图像。你可能还没有意识到这一点,但恶意软件可 ...

    系统运维

    阅读更多
  • 云的网络安全优势

    系统运维

    网络攻击的性质和重要性正变得越来越复杂,并造成严重的财务和声誉损失。黑客使用人工智能和机器学习来暴露和利用漏洞。社交媒体诈骗,包括逼真的深度伪造视频或音频消息,更难以检测。安全仍然是供应商及其客户之间 ...

    系统运维

    阅读更多
  • 十大端点安全挑战及其克服方法

    系统运维

    大多数企业在了解每个网络端点的当前状态方面是盲目的,网络犯罪团伙、高级持续性威胁(APT)组织和其他网络攻击者知道,大多数企业都没有对端点进行精确的统计。这些网络攻击者也非常清楚端点安全和身份保护之间 ...

    系统运维

    阅读更多

滇ICP备2023006006号-40