Desenvolvedor do Trojan CodeRAT lança código-fonte

CodeRAT Source code

O código-fonte do trojan de acesso remoto CodeRAT foi publicado no GitHub. Isso aconteceu depois que os pesquisadores de segurança identificaram o desenvolvedor do malware e o chamaram para prestar contas por causa dos ataques em que este “ferramenta” foi usado.

SafeBreach Especialistas dizem que os ataques usando CódigoRAT foram construídos da seguinte forma: a campanha foi destinada a desenvolvedores iranianos que falam farsi. Eles foram atacados com um documento do Word que continha um Exploração DDE.

Essas explorações baixaram e executaram o CodeRAT do invasor GitHub repositório, dando ao operador remoto uma ampla gama de opções após a infecção. Em particular, CodeRAT suporta cerca de 50 comandos, incluindo a criação de capturas de tela, copiando o conteúdo da área de transferência, obtendo uma lista de processos em execução, encerrando processos, verificando o uso da GPU, Enviando, baixando e excluindo arquivos, executando programas, e assim por diante.

<span longo = "um">Desenvolvedor do Trojan CodeRAT lança código-fonte</período>

Deixe-me lembrá-lo de que também escrevemos isso ZuoRat Hacks de Tróia ASUS, Cisco, Dray Tek e NETGEAR Roteadores, e também isso Trojan Qbot Aproveitou os famosos Folina Vulnerabilidade.

O malware CodeRAT também possui amplos recursos para monitorar webmail, Microsoft Office documentos, bancos de dados, redes sociais, IDE para Windows Android, bem como sites pornográficos e sites individuais (por exemplo, a empresa iraniana de comércio eletrônico Peixe digital ou o Não mensageiro da web em farsi). Além disso, o malware espiona as janelas de ferramentas como o Visual Studio, Pitão, PHPStorm, e Verilog.

Código-fonte CodeRAT
IU do CodeRAT

Esse monitoramento, especialmente espionando sites pornográficos, atividade de mídia social, e ferramentas de navegação anônima, nos leva a acreditar que CodeRAT é uma ferramenta de inteligência usada por invasores ligados ao governo. Geralmente, isso é observado em ataques por trás do regime islâmico do Irã, que monitora seus cidadãos’ ações ilegais e imorais.Especialistas dizem.

Para se comunicar com sua operadora e roubar os dados coletados, CodeRAT usa um Telegrama-mecanismo baseado em uma API pública de upload de arquivo anônimo (em vez do tradicional C&Infraestrutura C).

Embora esta campanha tenha sido interrompida abruptamente, os pesquisadores poderiam rastrear o desenvolvedor do malware por trás do apelido Senhor. Modificado. Quando SafeBreach contatou o desenvolvedor CodeRAT, ele inicialmente não negou suas acusações, mas em vez disso pediu mais informações aos especialistas.

Código-fonte CodeRAT

Depois que os especialistas forneceram ao Sr.. Modificado com evidências ligando-o ao CodeRAT, ele não ficou perplexo e postou o código-fonte do malware em seu GitHub. Os pesquisadores alertam que agora, com o lançamento do código fonte, CodeRAT pode se tornar mais difundido.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *