Вирус REVENGE бесплатно распространяется на форумах!

Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание исследователя привлек тот факт, что образчик трояна, загруженный на VirusTotal, показал результат 1/54, то есть практически не обнаруживался антивирусными продуктами. Выяснилось, что Revenge написан человеком, который известен под ником Napoleon, и распространяется совершенно бесплатно.
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост
О трояне Rui случайно узнал из твиттера, где другой исследователь опубликовал ссылку на результаты проверки, произведенной VirusTotal, а также приложил ссылку на арабский форум Dev Point, на котором распространялся вирус. Rui заинтересовался вопросом, перешел на указанный в сообщении форум, где действительно обнаружил ссылку на сайт разработчика вредоноса, размещенный на платформе blogger.com. С сайта исследователь без проблем скачал архив, содержащий Revenge-RAT v.0.1.
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост

Изучение трояна не представляло большой проблемы, так как его автор не озаботился даже базовой защитой и обфускацией кода. В этом свете не совсем ясно, почему сканеры VirusTotal не обнаруживали угрозу, но ответа на этот вопрос Rui пока найти не смог.


Первая версия вируса появилась на форумах Dev Point еще 28 июня 2016 года. Revenge написан на Visual Basic и, в сравнении с другими RAT, нельзя сказать, что вредонос обладает широкой функциональностью. Исследователь перечислил некоторые возможности вируса: Process Manager, Registry Editor, Remote Connections, Remote Shell, а также IP Tracker, который использует для обнаружения местоположения зараженной машины ресурс addgadgets.com. Фактически троян умеет работать кейлоггером, отслеживать жертву по IP-адресу, перехватывать данные из буфера, может составить список установленных программ, хостит файловый редактор, умеет редактировать список автозагрузки ОС, получает доступ к веб-камере жертвы и содержит дампер для паролей. Автор вруса, Napoleon, не скрывает, что его «продукт» находится в стадии разработки, и именно поэтому пока распространяется бесплатно.

Содержимое архива, скачанного Rui
Вирус REVENGE бесплатно распространяется на форумах! Вирус, Удаленный доступ, Распространение, Форум, Видео, Revenge, Длиннопост
«Такое чувство, что я зря потратил время, увидев этот результат 1/54 с VirusTotal, — подводит итог исследователь. — Автор [трояна] даже не попытался спрятать код хоть как-то, а архитектура слаба и банальна. Хорошо, что автор не пытается продавать свой RAT и, вероятно, только учится кодить. В любом случае, удивительно (или нет), что такие простейшие инструменты по-прежнему способны успешно скомпрометировать некоторые системы, что и демонстрирует нам видео на YouTube, размещенное автором [малвари]».
Результаты своих изысканий исследователь передал операторам VirusTotal, и теперь рейтинг обнаружения Revenge уже составляет 41/57. Так как некоторые известные антивирусы по-прежнему «не видят» трояна, Rui пишет, что «это просто демонстрирует, насколько ущербна вся антивирусная индустрия в целом».

ПыСы: По адресу http://revenge-rat.(блог спот).ru блог автора вируса пустует...


Результаты проверки вируса:

https://virustotal.com/en/file/f3dffc94ecd03ba9ce1ad39b93bf9...

https://malwr.com/analysis/M2IzMDU1ODcyOGMwNGI5NTgwMjc4NjMyN...

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
5
Автор поста оценил этот комментарий

Буду его вместо Radmin на работе использовать

раскрыть ветку (6)
1
Автор поста оценил этот комментарий

простите, а можно небольшой мануал по настройке? А то вводил локальный ип, внешний ип - не видит компы никак.... А по 127.0.0.1 вродеб работает, но только мой :C

раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Да тут же все просто. localhost это в данном случае это адрес принимающей стороны. т.к. демонстрация проходит на одной машине, то и он пишет, что адрес приемника локалхост. Например моя рабочая подсеть /22 . И получается, что Server.екзе, который компилируется после с параметром приемника x.x.4.3, а сам при этом имеет стоим на компе адрес x.x.6.254

Еще про порты. Если вы указали перед компиляцией внешний белый IP адрес, то не забудьте на своем шлюзе открыть и пробросить порт до вашей локальной машины на которой установлен приемник.

Т.е. в примере было так 127.0.0.1:333, соответственно в локальной сети адрес будет 192.168.1.10:333 на компьютере должен быть открыть порт на фаерволле, а внешний будет например 8.8.8.8:333 и тут уже порт надо открывать и пробрасывать до вашего ПК на  роутере

раскрыть ветку (3)
Автор поста оценил этот комментарий

а если у жертвы модем юсб-шный?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Да какая разница, хоть диалАп. Лишь бы у приемника был статический ip и открытый порт

раскрыть ветку (1)
Автор поста оценил этот комментарий

так, соррян что я прям нуб, но спрошу что б наверняка.

я беру свой ПК, в роутере прописываю на СВОЙ ПК порт, компилирую вирус, с своим БЕЛЫМ ИП И ПРОБРОШЕННЫМ ПОРТОМ, кидаю его жертве и всё?

Автор поста оценил этот комментарий

откуда скачать можно?

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку