Авторы мощного трояна CodeRAT слили исходный код на GitHub

Авторы мощного трояна CodeRAT слили исходный код на GitHub

Авторы мощного трояна CodeRAT слили исходный код на GitHub

Разработчики трояна CodeRAT, открывающего удалённый доступ к заражённому устройству, слили исходный код вредоноса на площадку GitHub. Судя по всему, слив произошёл после того, как аналитики обсудили с авторами CodeRAT тему атак, в которых он фигурирует.

За кибероперациями CodeRAT, предположительно, стоят иранские киберпреступники, атакующие персидскоязычных разработчиков софта. Всем целям отправляется документ Word, содержащий эксплойт для Microsoft Dynamic Data Exchange (DDE).

Если эксплойту удаётся «пробить» систему, он загружает в неё CodeRAT из репозитория GitHub, принадлежащего киберпреступникам. После установки вредоносной составляющей злоумышленникам открывается целый ряд векторов для дальнейшей атаки.

CodeRAT поддерживает около 50 команд и оснащён мощными возможностями мониторинга. На устройстве жертвы его интересуют документы Microsoft Office, электронная почта, базы данных, аккаунты в соцсетях, интегрированная среда разработки и учётные записи PayPal.

Согласно отчёту компании SafeBreach, вредоносная программа также может шпионить за активностью в окнах таких инструментов, как Visual Studio, Python, PhpStorm и Verilog. Для взаимодействия с оператором и извлечения украденных данных CodeRAT использует функциональность Telegram вместо стандартного командного центра (C2).

После того как с авторами CodeRAT связались исследователи в области кибербезопасности, соответствующие кампании приостановились на неопределённый срок. Тем не менее эксперты считают, что в скором времени стоит ждать новую волну подобных атак, поскольку исходный код вредоноса теперь доступен всем желающим.

 

Среди ключевых возможностей CodeRAT специалисты отмечают следующие:

  • Снятие скриншотов.
  • Копирование содержимого буфера обмена.
  • Получение списка запущенных процессов.
  • Завершение определённых процессов.
  • Проверка нагрузки на графический процессор.
  • Загрузка, выгрузка и удаление файлов.
  • Запуск программ.

 

Атакующий может сгенерировать команды с помощью инструмента для командной строки, который не только создаёт, но и обфусцирует их. Для передачи команд вредоносу используется один из трёх методов:

  1. API бота в Telegram с прокси.
  2. Вручную.
  3. Сохраняя команды локально в директории «Мои фотографии».

Если страна, в которой проживает жертва, заблокировала доступ к Telegram, CodeRAT задействует отдельный канал, который может обойти веб-фильтрацию.

Разработчик пропатчил Wine, чтобы Photoshop 2021 и 2025 заработали на Linux

В мире Linux случилось то, во что многие дизайнеры и ретушёры уже почти перестали верить: современный Photoshop всё-таки удалось запустить. Не старые версии с костылями и танцами с бубном, а вполне себе свежие релизы — вплоть до Photoshop 2025. И нет, Adobe внезапно не полюбила Linux. Всё сделал один упрямый и очень внимательный разработчик.

Проблема, как известно, в Creative Cloud. Начиная с версии 2021, установщики Photoshop жёстко завязаны на Windows-компоненты, которые Wine «из коробки» просто не переваривает.

Речь идёт прежде всего о MSHTML и MSXML3 — системных модулях Windows, отвечающих за HTML/JS-интерфейс установщика и разбор XML-конфигов. В итоге установка на Linux обрывалась ещё до старта, и на этом всё обычно заканчивалось.

Но разработчик под ником PhialsBasement решил копнуть глубже — и нашёл, где именно всё ломается. Он подготовил набор патчей для Wine, которые аккуратно обходят проблемы строгого XML-парсинга (через CDATA), чинят обработку ID внутри Wine и главное — заставляют окружение вести себя так, как будто это Internet Explorer 9.

Именно на такое поведение и рассчитывают установщики Adobe времён Creative Cloud. В результате интерфейс инсталлятора начинает нормально работать — без падений, белых экранов и странных ошибок.

 

И да, это не просто теория. По словам автора, Photoshop 2021 и 2025 после установки работают «как по маслу» — плавно и без видимых проблем. Патчи даже пытались протолкнуть в репозиторий Proton от Valve, но там логично предложили сначала идти в WineHQ — всё-таки история не совсем про игры. Сам разработчик, правда, посетовал, что апстрим в Wine движется медленно, а Valve обычно работает куда оперативнее.

Пока что это, скорее, задел на будущее. Чтобы повторить фокус у себя, придётся собрать Wine вручную с патчами из GitHub PhialsBasement. Не самый дружелюбный путь для массового пользователя, но сам факт уже важен. Если эти изменения в итоге попадут в основной Wine, Linux может стать куда более привлекательным для профессионалов, которые годами держались за Windows и macOS исключительно ради Adobe.

А если возиться с патчами не хочется — виртуальные машины по-прежнему никто не отменял. Но впервые за долгое время кажется, что настоящая совместимость Adobe CC и Linux — это уже не фантазия, а вопрос времени.

RSS: Новости на портале Anti-Malware.ru