根据的报道,新的CodeRAT后门的源代码已被其开发者在与SafeBreach安全研究人员的交涉后发布到网上。根据SafeBreach的报告,恶意Word文档利用动态数据交换(DDE)漏洞被用来部署CodeRAT,该后门拥有近50种不同的命令,可以用于活动监控、数据盗窃和恶意软件的部署。
CodeRAT具有五种操作模式,并且可以通过本地文件、Telegram机器人API或主用户界面来生成唯一的ID并接收命令。SafeBreach表示:“这种针对色情网站的监控、使用匿名浏览工具和社交网络活动的行为,使我们相信CodeRAT是某个与政府有关的威胁行为者使用的情报工具。”研究人员发现,CodeRAT主要针对伊朗的开发者,而其开发者Mr. Moded也曾开发过用于窃取Telegram会话的RoboThief。
注意 :在网络安全领域,开发和使用此类工具的行为是违法的,且会给个人和组织带来极大的风险。安全研究人员和行业专家建议大家时刻提高警惕,保护自身信息安全。
Leave a Reply