Новости Троян GodRAT маскируется под файлы в Skype, атакует бизнес

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
35.648
Репутация
13.380
Реакции
66.567
USD
0
Эксперты Kaspersky GReAT сообщили о новом трояне под названием GodRAT.

Злоумышленники распространяют его через вредоносные файлы с расширением .scr, замаскированные под финансовые документы.

UXLRBRz45K-QCMbFFjEU6OpLLM6ob2SOuoM_Q1j3jqjf1rbtUY73mOUrTxwXGfxnDLyBsTyjQReIeToLZNvb7WBvmAh57fDakACPsSMBCMz6NgC7pDps6qqeW3NcDjNtGh8LFPxKZmRQAi8pWkjMHhTsZBFcgkEnmUXXYpymGsSdihXxzFglp6gAF2Gm4by00p58IoA68GsGd6aKNBbvgSJXn3w8NkJETE4HTQb8bTq49Ch0eJbht0mJO2Ycxj5Q2UpR7bx8uVs8ELtJauWwvDKOSHLU1hxvnkc6oiC-q7Wau0sseGragPRyE40avDGi5PBUOLx6YQNxQYvyaB5ODJ1mwenQuBWPwCwjtWYx8FzCwlDmqJJkL2qXsv7QfmvBdl_zwCxiNvxsDr_1XvwJxjQkuDBktol_JXX7IiTShih9CpVJtNgRWwh4z6XCcWBUZga87ti60O9q857m2ObDdRarc-Cghlr0QO672SJkHWa4vLB0fMLtv62ZF54wBi5A0aJddSwcCbs8TN-dyo38LJ761OrU9rw3lj82CpRiH-F2j-eQuGbmJGx2603OnD3OvIQUULwudXN5rRt6TPIiDNlO4U2g-BUHjBBTXfZRlNQuElDiYP5Ie3Ibvq643mOlDnOzhIzGQsSAxgc1DoD1FmggcNBEQhk7AV2v7swW0ozNplmxEIixs-SoIx2mnUzMdoZMSlhaDPfOs2LeoNr_bZo7H7xUwnLsyFJnNUJkjTK8rCw0lCL9sxl99xaA1kbEETrNtZQgFVuQJFchIinMcB46VDIMivwXAq-CgrRmS90SK6MMYD5qzMS2m9VebLka5IwIDDwSLbeVubvGcO7arPEetbWcnM0nHAQnwdr14PDqLkyWBOL0m84zarp07tcJir-zCCBStuigas_JDswhhrwISDxIgmUfDV3j1iDKHtSdeoVxWDR5p-h8s8FO8Wg4zk5M6oCmMP8Ka3KmiO5Y


До весны 2025 года такие «документы» рассылали в Skype, а потом переключились на другие каналы. Основными жертвами стали компании малого и среднего бизнеса, в первую очередь трейдинговые и брокерские фирмы в ОАЭ, Гонконге, Иордании и Ливане.

Что умеет GodRAT?

После заражения троян собирает данные о системе: ОС, имя хоста, учётку пользователя, запущенные процессы и даже установленное защитное ПО. Исследователи также выяснили, что он поддерживает плагины. В зафиксированных атаках использовались, например, FileManager для анализа заражённых машин и стилеры для кражи паролей в Chrome и Edge.

Параллельно атакующие запускали ещё один зловред — AsyncRAT, чтобы дольше оставаться в системе. Интересно, что вместе с самим вредоносом распространялся архив GodRAT V3.5_______dll.rar, внутри которого был билдер — инструмент для быстрой сборки GodRAT. С его помощью злоумышленники могут выбрать, в какой «легитимный» файл вшить зловред.

Дополнительно они применяли стеганографию: прятали шелл-код прямо в картинке, изображающей якобы финансовые данные. По словам Леонида Безвершенко, старшего эксперта Kaspersky GReAT, GodRAT — это по сути «эволюция» обнаруженного в 2023 году зловреда AwesomePuppet, который связывают с кибергруппой Winnti. На это указывают и схожие методы распространения, и параметры командной строки, и сходство кода с легендарным Gh0st RAT, существующим уже десятилетиями.

«Злоумышленники часто кастомизируют и переделывают старые импланты, чтобы охватить как можно больше жертв. Обнаруженный троянец подтверждает, что даже инструменты с многолетней историей могут быть частью современного ландшафта киберугроз», — подчёркивает эксперт.


 
Назад
Сверху Снизу