新型GodRAT木马利用隐写术和Gh0st RAT代码攻击金融交易机构
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
卡巴斯基研究员Saurabh Sharma指出,金融公司成为新型木马GodRAT的攻击目标,攻击者通过Skype传播伪装文件。该木马利用隐写术隐藏恶意代码,窃取敏感信息。GodRAT源自Gh0st RAT,攻击者在VirusTotal上传源代码,显示旧代码仍然具有威胁。
🎯
关键要点
- 金融公司成为新型木马GodRAT的攻击目标,攻击者通过Skype传播伪装文件。
- GodRAT利用隐写术隐藏恶意代码,窃取敏感信息。
- 该木马源自Gh0st RAT,采用插件化架构以增强功能。
- 屏幕保护程序文件实质上是自解压可执行文件,包含多个嵌入式文件。
- 恶意软件下载的FileManager插件DLL具备文件系统枚举和文件操作等功能。
- 攻击者于2024年7月将GodRAT源代码上传至VirusTotal,构建器可生成多种文件类型。
- Gh0st RAT等旧版植入代码仍被广泛使用,具有长期生命力。
- GodRAT与活跃的中国黑客组织Winnti(APT41)可能存在关联。
➡️