电脑教程

恶意软件开发者在暴露后开源 CodeRAT

字号+作者:创站实验室来源:网络安全2025-11-26 19:32:11我要评论(0)

在恶意软件分析师与开发人员就使用该工具的攻击进行质询后,新的名为 CodeRAT 远程访问木马 (RAT) 的开发者在GitHub 上公开了其源代码。网络安全公司SafeBreach 报告称,Code

在恶意软件分析师与开发人员就使用该工具的恶意攻击进行质询后,新的软件名为 CodeRAT 远程访问木马 (RAT) 的开发者在 GitHub 上公开了其源代码 。网络安全公司 SafeBreach 报告称 ,开发开源CodeRAT 通过使用包含 Microsoft 动态数据交换 (DDE) 漏洞的露后 Microsoft Word 文档来针对讲波斯语的代码开发人员。

CodeRAT 支持大约 50 种与文件、恶意进程操作和屏幕捕获、软件剪贴板、开发开源文件和环境信息的源码库露后窃取功能相关的不同命令 ,还支持用于升级或安装其他恶意软件二进制文件的恶意命令 。并具有针对 web 邮件 、软件Microsoft Office 文档、开发开源数据库 、露后社交网络平台、恶意Windows Android 的软件集成开发环境 (IDE) 甚至 PayPal 等个人网站的广泛监控功能 ,以及监视 Visual Studio、高防服务器开发开源Python、PhpStorm 和 Verilog 等工具的敏感窗口。

CodeRAT 的通信方式是通用的并且非常独特的  ,支持使用 bot API 或 USB 闪存驱动器通过 Telegram 组进行通信。它还可以在 silent 模式下运行 ,其中包括不返回报告。CodeRAT 使用匿名的亿华云公共上传站点 ,而不是专用的 C2 服务器,并使用反检测技术将其使用时间限制为 30 天 。此外 ,它将使用 HTTP Debugger 网站作为代理与其 C2 Telegram group 进行通信 。 

当研究人员联系恶意软件开发者时,其恶意活动已突然停止;但尽管如此 ,BleepingComputer 指出,由于作者公开了源代码,CodeRAT 可能会变得更加流行。建站模板

攻击者可以通过构建和混淆命令的 UI 工具生成命令,然后使用以下三种方法之一将它们传输到恶意软件:

带代理的 Telegram bot API(无直接请求)手动模式(包括 USB 选项)“myPictures” 文件夹中本地存储的命令

同样的三种方法也可用于数据泄露,包括单个文件 、整个文件夹或针对特定文件扩展名。

如果受害者所在的国家 / 地区禁止了 Telegram,CodeRAT 会提供反过滤功能 ,该功能会建立一个单独的云计算请求路由通道 ,帮助绕过封锁。

据称 ,该恶意软件可以在重启之间持续存在,而不对 Windows 注册表进行任何更改,但 SafeBreach 并没有提供有关这一功能的任何细节 。CodeRAT 带有强大的功能 ,很可能会吸引其他网络犯罪分子 。​

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 由xml加密文件引起的渗透

    由xml加密文件引起的渗透

    2025-11-26 18:04

  • 移动客服电脑操作教程(让你成为电脑操作高手)

    移动客服电脑操作教程(让你成为电脑操作高手)

    2025-11-26 17:51

  • 飞利浦剃须刀190的使用体验(了解飞利浦剃须刀190的特点和优势)

    飞利浦剃须刀190的使用体验(了解飞利浦剃须刀190的特点和优势)

    2025-11-26 17:25

  • 电脑总显示文件复制错误,如何解决?(常见文件复制错误及解决方法)

    电脑总显示文件复制错误,如何解决?(常见文件复制错误及解决方法)

    2025-11-26 17:13

网友点评