Авторы мощного трояна CodeRAT слили исходный код на GitHub

Авторы мощного трояна CodeRAT слили исходный код на GitHub

Авторы мощного трояна CodeRAT слили исходный код на GitHub

Разработчики трояна CodeRAT, открывающего удалённый доступ к заражённому устройству, слили исходный код вредоноса на площадку GitHub. Судя по всему, слив произошёл после того, как аналитики обсудили с авторами CodeRAT тему атак, в которых он фигурирует.

За кибероперациями CodeRAT, предположительно, стоят иранские киберпреступники, атакующие персидскоязычных разработчиков софта. Всем целям отправляется документ Word, содержащий эксплойт для Microsoft Dynamic Data Exchange (DDE).

Если эксплойту удаётся «пробить» систему, он загружает в неё CodeRAT из репозитория GitHub, принадлежащего киберпреступникам. После установки вредоносной составляющей злоумышленникам открывается целый ряд векторов для дальнейшей атаки.

CodeRAT поддерживает около 50 команд и оснащён мощными возможностями мониторинга. На устройстве жертвы его интересуют документы Microsoft Office, электронная почта, базы данных, аккаунты в соцсетях, интегрированная среда разработки и учётные записи PayPal.

Согласно отчёту компании SafeBreach, вредоносная программа также может шпионить за активностью в окнах таких инструментов, как Visual Studio, Python, PhpStorm и Verilog. Для взаимодействия с оператором и извлечения украденных данных CodeRAT использует функциональность Telegram вместо стандартного командного центра (C2).

После того как с авторами CodeRAT связались исследователи в области кибербезопасности, соответствующие кампании приостановились на неопределённый срок. Тем не менее эксперты считают, что в скором времени стоит ждать новую волну подобных атак, поскольку исходный код вредоноса теперь доступен всем желающим.

 

Среди ключевых возможностей CodeRAT специалисты отмечают следующие:

  • Снятие скриншотов.
  • Копирование содержимого буфера обмена.
  • Получение списка запущенных процессов.
  • Завершение определённых процессов.
  • Проверка нагрузки на графический процессор.
  • Загрузка, выгрузка и удаление файлов.
  • Запуск программ.

 

Атакующий может сгенерировать команды с помощью инструмента для командной строки, который не только создаёт, но и обфусцирует их. Для передачи команд вредоносу используется один из трёх методов:

  1. API бота в Telegram с прокси.
  2. Вручную.
  3. Сохраняя команды локально в директории «Мои фотографии».

Если страна, в которой проживает жертва, заблокировала доступ к Telegram, CodeRAT задействует отдельный канал, который может обойти веб-фильтрацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CrowdStrike уволила инсайдера, продавшего скриншоты хакерам за $25 тыс.

Компания CrowdStrike уволила инсайдера, который продавал киберпреступникам скриншоты своего рабочего компьютера. Эти изображения позже опубликовала в Telegram группа Scattered Lapsus$ Hunters, известная своими финансово мотивированными атаками. На скриншотах были видны внутренние панели CrowdStrike, включая ссылку на Okta SSO.

Изначально злоумышленники утверждали, что получили доступ к системам CrowdStrike, использовав уязвимость у стороннего подрядчика Gainsight.

Неделей ранее эта же группа заявила о компрометации множества клиентов Salesforce через интеграции Gainsight, после чего Salesforce отключила связанные приложения.

Однако CrowdStrike официально опровергла взлом. В комментарии изданию SecurityWeek представители компании сообщили, что в утечке виноват инсайдер, и его уже вычислили по итогам внутреннего расследования.

По словам компании, он сделал и передал за пределы организации фотографии экранов своего компьютера. Системы CrowdStrike при этом не были взломаны, а клиенты оставались в безопасности. Материалы переданы правоохранительным органам.

Не уточняется, кем именно был инсайдер — сотрудником, подрядчиком, консультантом или партнёром с доступом ко внутренним ресурсам.

По данным Scattered Lapsus$ Hunters, инсайдер получил 25 тысяч долларов за скриншоты, якобы предоставленный доступ к системам CrowdStrike и данные аутентификационных cookie.

Тем временем сама киберпреступная группа заявляет, что уже более тысячи раз похищала данные в атаках на клиентов Salesforce, включая крупные бренды и компании в сфере кибербезопасности.

Напомним, летний коллапс от CrowdStrike, который парализовал больницы, банки и даже самолёты, до сих пор у многих системных админов вызывает нервный тик. Именно из-за него Microsoft убирает антивирусы из ядра Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru