CodeRAT后门源代码被公开发布

关键要点

  • CodeRAT后门的源代码已被开发者在线发布,原因是受到SafeBreach安全研究人员的质疑。
  • 恶意的Word文档利用动态数据交换(DDE)漏洞部署CodeRAT。
  • CodeRAT具备近50个命令,可用于活动监控、数据窃取和恶意软件部署。
  • 该后门支持五种操作模式,并能够通过本地文件、Telegram机器人API或用户界面生成唯一ID和接收命令。
  • SafeBreach认为,CodeRAT可能是某政府相关的威胁行为者使用的情报工具,尤其是针对伊朗开发者。

根据的报道,新的CodeRAT后门的源代码已被其开发者在与SafeBreach安全研究人员的交涉后发布到网上。根据SafeBreach的报告,恶意Word文档利用动态数据交换(DDE)漏洞被用来部署CodeRAT,该后门拥有近50种不同的命令,可以用于活动监控、数据盗窃和恶意软件的部署。

CodeRAT具有五种操作模式,并且可以通过本地文件、Telegram机器人API或主用户界面来生成唯一的ID并接收命令。SafeBreach表示:“这种针对色情网站的监控、使用匿名浏览工具和社交网络活动的行为,使我们相信CodeRAT是某个与政府有关的威胁行为者使用的情报工具。”研究人员发现,CodeRAT主要针对伊朗的开发者,而其开发者Mr.
Moded也曾开发过用于窃取Telegram会话的RoboThief。

注意
:在网络安全领域,开发和使用此类工具的行为是违法的,且会给个人和组织带来极大的风险。安全研究人员和行业专家建议大家时刻提高警惕,保护自身信息安全。

Leave a Reply

Your email address will not be published. Required fields are marked *