128
Новый RAT использует протокол Telegram для кражи данных жертв
13 Комментариев в Информационная безопасность  

RATAttack устанавливает зашифрованный канал между оператором и зараженным устройством с помощью протокола Telegram.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.

Новый RAT использует протокол Telegram для кражи данных жертв вирус, RAT, Telegram, разработка

Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.

Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.


Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.


RATAttack написан на Python 2.x, в будущем его разработчик обещает выпустить версию на Python 3.x. Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр.


По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.

http://www.securitylab.ru/news/485926.php

+3
 DeilaWa отправил

успел кто качнуть?

+1
 PBaHa9 отправлено
Держите в курсе
-3
tresstoer отправлено
А что в этом ценного? Ей богу, из чего новость, писали такую приблуду забавы ради за несколько часов
+1
 DeilaWa отправил

я только учусь, было бы интересно попырить код

раскрыть ветвь 3
-1
r243 отправлено

Тоже не пойму:
Есть ратники которые используют в качестве cc сервера gmail/instagram;
Есть ратники которые используют тор, bitcoin, https, ssh, rc4 и т.д.;


...Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр....

Ну дык они почти все так называются:
Remote Administration Tool, в переводе — «средство удалённого администрирования»


Абсолютно ничего "прорывного" в этой новости нет.

раскрыть ветвь 1
0
Pollyks отправил
Бред какой-то, для администрирования использовать ещё куда ни шло, давно практикуется, а зачем нужен ратник на 1 компьютер?
ещё комментарии


Пожалуйста, войдите в аккаунт или зарегистрируйтесь