El desarrollador del troyano CodeRAT publica el código fuente

CodeRAT Source code

El código fuente del troyano de acceso remoto CodeRAT ha sido publicado en GitHub. Esto sucedió después de que los investigadores de seguridad identificaron al desarrollador del malware y lo pidieron cuentas por los ataques en los que este «herramienta» se utilizó.

Incumplimiento seguro los expertos dicen que los ataques usando CódigoRAT fueron construidos de la siguiente manera: la campaña estaba dirigida a desarrolladores iraníes de habla farsi. Fueron atacados con un documento de Word que contenía un Explotación DDE.

Estos exploits descargaron y ejecutaron CodeRAT desde el servidor del atacante. GitHub repositorio, brindando al operador remoto una amplia gama de opciones después de la infección. En particular, CodeRAT admite aproximadamente 50 comandos, incluyendo la creación de capturas de pantalla, copiar el contenido del portapapeles, obtener una lista de procesos en ejecución, terminando procesos, comprobar el uso de la GPU, subiendo, descargar y eliminar archivos, ejecutando programas, etcétera.

<lapso largo = "uno">El desarrollador del troyano CodeRAT publica el código fuente</durar>

Déjame recordarte que también escribimos eso. ZuoRat Hacks troyanos Asus, cisco, DrayTek y NETGEAR Enrutadores, y también eso Trojan Qbot Se aprovechó de los famosos follina Vulnerabilidad.

El malware CodeRAT también tiene amplias capacidades para monitorear el correo web., oficina de microsoft documentos, bases de datos, redes sociales, IDE para Windows Android, así como sitios porno y sitios individuales (por ejemplo, la empresa iraní de comercio electrónico peces digitales o el No mensajero web En farsi). Además, El malware espía las ventanas de herramientas como Visual Studio., Pitón, PHPStorm, y Verilog.

Código fuente
Interfaz de usuario de CodeRAT

Tal seguimiento, especialmente espiar sitios porno, actividad en las redes sociales, y herramientas de navegación anónima, nos lleva a creer que CodeRAT es una herramienta de inteligencia utilizada por atacantes vinculados al gobierno. Generalmente, Esto se observa en los ataques detrás del régimen islámico de Irán., que vigila a sus ciudadanos’ acciones ilegales e inmorales.los expertos dicen.

Comunicarse con su operador y robar los datos recopilados., CodeRAT utiliza un Telegrama-Mecanismo basado en una API pública de carga de archivos anónimos. (en lugar de la tradicional C&infraestructura C).

Aunque esta campaña fue abruptamente interrumpida, Los investigadores pudieron localizar al desarrollador de malware detrás del apodo. Señor. modelado. Cuando SafeBreach se puso en contacto con el desarrollador de CodeRAT, Inicialmente no negó sus acusaciones, sino que pidió más información a los expertos..

Código fuente

Después de que los expertos proporcionaran al Sr.. Modificado con evidencia que lo vincula con CodeRAT, no estaba perdido y publicó el código fuente del malware en su GitHub.. Los investigadores advierten que ahora, con la publicación del código fuente, CodeRAT puede extenderse más.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *