曝光后的开发者发布了开放源码的CodeRAT恶意软件
经审问,利用此工具有所偏爱的恶意软件分析师和开发者们已浮出水面,新的名为 CodeRAT 远程访问木马 (RAT) 的开发者在 GitHub 上公开了其源代码。网络安全公司 SafeBreach 报告称,CodeRAT 通过使用包含 Microsoft 动态数据交换 (DDE) 漏洞的 Microsoft Word 文档来针对讲波斯语的代码开发人员。 CodeRAT 支持大约 50 种与文件、进程操作和屏幕捕获、剪贴板、文件和环境信息的窃取功能相关的不同命令,还支持用于升级或安装其他恶意软件二进制文件的命令。并具有针对 web 邮件、Microsoft Office 文档、数据库、社交网络平台、Windows Android 的集成开发环境 (IDE) 甚至 PayPal 等个人网站的广泛监控功能,以及监视 Visual Studio、Python、PhpStorm 和 Verilog 等工具的敏感窗口。 攻击者可以通过构建和混淆命令的 UI 工具生成命令,然后使用以下描述的三种分析方法之一将它们数据包传输到选定的恶意软件: 带代理的 Telegram bot API(无直接请求) 手动模式(包括 USB 选项) “myPictures” 文件夹中本地存储的命令 同样的三种方法也可用于数据泄露,包括单个文件、整个文件夹或针对特定文件扩展名。 据称,该恶意软件可以在重启之间持续存在,而不对 Windows 注册表进行任何更改,但 SafeBreach 并没有提供有关这一功能的任何细节。CodeRAT 带有强大的功能,很可能会吸引其他网络犯罪分子。coderat的安全漏洞可能导致恶意软件通过该服务传播,从而造成巨大的损失。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |