新聞中心
在惡意軟件分析師與開發(fā)人員就使用該工具的攻擊進(jìn)行質(zhì)詢后,新的名為 CodeRAT 遠(yuǎn)程訪問木馬 (RAT) 的開發(fā)者在 GitHub 上公開了其源代碼。網(wǎng)絡(luò)安全公司 SafeBreach 報告稱,CodeRAT 通過使用包含 Microsoft 動態(tài)數(shù)據(jù)交換 (DDE) 漏洞的 Microsoft Word 文檔來針對講波斯語的代碼開發(fā)人員。

創(chuàng)新互聯(lián)公司專注于企業(yè)成都全網(wǎng)營銷推廣、網(wǎng)站重做改版、高明網(wǎng)站定制設(shè)計、自適應(yīng)品牌網(wǎng)站建設(shè)、H5建站、商城網(wǎng)站建設(shè)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計等建站業(yè)務(wù),價格優(yōu)惠性價比高,為高明等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
CodeRAT 支持大約 50 種與文件、進(jìn)程操作和屏幕捕獲、剪貼板、文件和環(huán)境信息的竊取功能相關(guān)的不同命令,還支持用于升級或安裝其他惡意軟件二進(jìn)制文件的命令。并具有針對 web 郵件、Microsoft Office 文檔、數(shù)據(jù)庫、社交網(wǎng)絡(luò)平臺、Windows Android 的集成開發(fā)環(huán)境 (IDE) 甚至 PayPal 等個人網(wǎng)站的廣泛監(jiān)控功能,以及監(jiān)視 Visual Studio、Python、PhpStorm 和 Verilog 等工具的敏感窗口。
CodeRAT 的通信方式是通用的并且非常獨(dú)特的,支持使用 bot API 或 USB 閃存驅(qū)動器通過 Telegram 組進(jìn)行通信。它還可以在 silent 模式下運(yùn)行,其中包括不返回報告。CodeRAT 使用匿名的公共上傳站點(diǎn),而不是專用的 C2 服務(wù)器,并使用反檢測技術(shù)將其使用時間限制為 30 天。此外,它將使用 HTTP Debugger 網(wǎng)站作為代理與其 C2 Telegram group 進(jìn)行通信。
當(dāng)研究人員聯(lián)系惡意軟件開發(fā)者時,其惡意活動已突然停止;但盡管如此,BleepingComputer 指出,由于作者公開了源代碼,CodeRAT 可能會變得更加流行。
攻擊者可以通過構(gòu)建和混淆命令的 UI 工具生成命令,然后使用以下三種方法之一將它們傳輸?shù)綈阂廛浖?/p>
- 帶代理的 Telegram bot API(無直接請求)
- 手動模式(包括 USB 選項(xiàng))
- “myPictures” 文件夾中本地存儲的命令
同樣的三種方法也可用于數(shù)據(jù)泄露,包括單個文件、整個文件夾或針對特定文件擴(kuò)展名。
如果受害者所在的國家 / 地區(qū)禁止了 Telegram,CodeRAT 會提供反過濾功能,該功能會建立一個單獨(dú)的請求路由通道,幫助繞過封鎖。
據(jù)稱,該惡意軟件可以在重啟之間持續(xù)存在,而不對 Windows 注冊表進(jìn)行任何更改,但 SafeBreach 并沒有提供有關(guān)這一功能的任何細(xì)節(jié)。CodeRAT 帶有強(qiáng)大的功能,很可能會吸引其他網(wǎng)絡(luò)犯罪分子。?
當(dāng)前題目:惡意軟件開發(fā)者在暴露后開源 CodeRAT
URL分享:http://m.fisionsoft.com.cn/article/cdsgihp.html


咨詢
建站咨詢
