新聞中心
在惡意軟件分析師與開發(fā)人員就使用該工具的攻擊進行質詢后,新的名為 CodeRAT 遠程訪問木馬 (RAT) 的開發(fā)者在 GitHub 上公開了其源代碼。網絡安全公司 SafeBreach 報告稱,CodeRAT 通過使用包含 Microsoft 動態(tài)數(shù)據交換 (DDE) 漏洞的 Microsoft Word 文檔來針對講波斯語的代碼開發(fā)人員。

創(chuàng)新互聯(lián)公司專注于企業(yè)成都全網營銷推廣、網站重做改版、高明網站定制設計、自適應品牌網站建設、H5建站、商城網站建設、集團公司官網建設、成都外貿網站制作、高端網站制作、響應式網頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為高明等各大城市提供網站開發(fā)制作服務。
CodeRAT 支持大約 50 種與文件、進程操作和屏幕捕獲、剪貼板、文件和環(huán)境信息的竊取功能相關的不同命令,還支持用于升級或安裝其他惡意軟件二進制文件的命令。并具有針對 web 郵件、Microsoft Office 文檔、數(shù)據庫、社交網絡平臺、Windows Android 的集成開發(fā)環(huán)境 (IDE) 甚至 PayPal 等個人網站的廣泛監(jiān)控功能,以及監(jiān)視 Visual Studio、Python、PhpStorm 和 Verilog 等工具的敏感窗口。
CodeRAT 的通信方式是通用的并且非常獨特的,支持使用 bot API 或 USB 閃存驅動器通過 Telegram 組進行通信。它還可以在 silent 模式下運行,其中包括不返回報告。CodeRAT 使用匿名的公共上傳站點,而不是專用的 C2 服務器,并使用反檢測技術將其使用時間限制為 30 天。此外,它將使用 HTTP Debugger 網站作為代理與其 C2 Telegram group 進行通信。
當研究人員聯(lián)系惡意軟件開發(fā)者時,其惡意活動已突然停止;但盡管如此,BleepingComputer 指出,由于作者公開了源代碼,CodeRAT 可能會變得更加流行。
攻擊者可以通過構建和混淆命令的 UI 工具生成命令,然后使用以下三種方法之一將它們傳輸?shù)綈阂廛浖?/p>
- 帶代理的 Telegram bot API(無直接請求)
- 手動模式(包括 USB 選項)
- “myPictures” 文件夾中本地存儲的命令
同樣的三種方法也可用于數(shù)據泄露,包括單個文件、整個文件夾或針對特定文件擴展名。
如果受害者所在的國家 / 地區(qū)禁止了 Telegram,CodeRAT 會提供反過濾功能,該功能會建立一個單獨的請求路由通道,幫助繞過封鎖。
據稱,該惡意軟件可以在重啟之間持續(xù)存在,而不對 Windows 注冊表進行任何更改,但 SafeBreach 并沒有提供有關這一功能的任何細節(jié)。CodeRAT 帶有強大的功能,很可能會吸引其他網絡犯罪分子。?
標題名稱:惡意軟件開發(fā)者在暴露后開源 CodeRAT
文章起源:http://m.5511xx.com/article/cdsgihp.html


咨詢
建站咨詢
