Троян T-RAT обновлен, обрел поддержку Telegram-связи

Троян T-RAT обновлен, обрел поддержку Telegram-связи

Троян T-RAT обновлен, обрел поддержку Telegram-связи

На теневых русскоязычных форумах активно продвигают новую версию троянской программы удаленного доступа T-RAT. Согласно рекламе, основным преимуществом этого Windows-зловреда является управление со смартфона с помощью ботов Telegram. Экспертный анализ образцов T-RAT 2.0 подтвердил такую возможность, как и наличие других заявленных функций.

На настоящий момент угроза невелика: в базах VirusTotal и других веб-анализаторов числится лишь несколько сэмплов, найденных на компьютерах пользователей. Тестирование T-RAT 2.0 выявило около сотни команд, которые оператор может подать резидентному зловреду по Telegram-каналу. Судя по перечню, приведенному в блоге G Data, обновленный троян умеет собирать информацию о файловой системе жертвы, искать и воровать конкретные файлы, сохраненные пароли и куки из браузеров, данные сессий и настроек Telegram, Discord, Steam, Nord, Viber, Skype, Filezilla. Кроме того, он может установить в системе жертвы кейлогер, делать снимки экрана, вести аудио- и видеозапись, используя микрофон и веб-камеру.

Создатели T-RAT 2.0 также добавили в новую версию модуль-клипер, позволяющий анализировать содержимое буфера обмена и подменять адреса кошельков Qiwi, WMR, WMZ, WME, WMX, Яндекс.Деньги, Payeer, CC, BTC, BTCG, Ripple, Dogecoin и Tron.

Чтобы избежать обнаружения, вредонос пытается любым способом обойти контроль учетных записей Windows, отключить Microsoft Defender и его фильтр SmartScreen. Троян умеет также проверять компьютер жертвы на наличие виртуального окружения, изменять некоторые настройки безопасности, отключать Панель задач и Диспетчер задач, останавливать опасные для него процессы и блокировать сайты, ассоциируемые с техподдержкой или антивирусными компаниями.

Основной способ управления T-RAT 2.0 — через Telegram (с помощью Powershell или команд, подаваемых из консоли), однако оператор может также использовать RDP или VNC. Способы распространения зловреда на настоящий момент неизвестны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Rust снизил уязвимости памяти в Android до рекордно низких 20%

Google рассказала о результатах перехода Android на язык программирования Rust — и цифры заметные. Впервые за всю историю разработки доля уязвимостей, связанных с безопасностью работы с памятью, опустилась ниже 20% от общего числа уязвимостей в системе.

По словам Джеффа Ван дер Ступа из Google, Rust даёт примерно «в 1000 раз меньшую плотность уязвимостей», чем C и C++ в аналогичных модулях Android.

Но неожиданным бонусом стало другое: новый код быстрее проходит через процесс разработки. Как отметил представитель компании, изменения на Rust откатываются в 4 раза реже и требуют на четверть меньше времени на проверку кода. По сути, более безопасный путь оказался ещё и более быстрым.

Эти выводы подтверждают прошлогодние данные: количество ошибок памяти в Android упало с 223 в 2019 году до менее чем 50 в 2024-м.

Google отмечает, что код на Rust требует примерно на 20% меньше правок, чем C++, что также ускоряет разработку. Сейчас компания планирует расширять использование Rust — не только в системных компонентах, но и в ядре, прошивке и критичных приложениях. Уже сейчас в Chromium заменены парсеры PNG, JSON и веб-шрифтов на безопасные аналоги, написанные на Rust.

При этом в компании подчеркивают: Rust сам по себе не «серебряная пуля». Он — лишь часть общей стратегии по обеспечению безопасности памяти. Как пример, Google приводит найденную уязвимость CVE-2025-48530 в CrabbyAVIF — AVIF-парсере, написанном на Rust с использованием небезопасных блоков кода. Ошибка могла привести к удалённому выполнению кода, но её вовремя исправили до релиза.

Дополнительно оказалось, что проблему фактически нейтрализовал Scudo — пользовательский аллокатор памяти в Android, который защищает от переполнений буфера, use-after-free и других типичных ошибок.

Google отдельно подчёркивает: даже «unsafe»-блок в Rust не отключает общие механизмы безопасности языка. По их данным, даже небезопасный Rust всё равно значительно безопаснее аналогичного кода на C или C++.

Компания ожидает, что C и C++ будут использоваться и дальше, но переход на Rust даёт Android редкую комбинацию — безопасность, не мешающую скорости разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru