新型GodRAT木马利用隐写术和Gh0st RAT代码攻击金融交易机构

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

卡巴斯基研究员Saurabh Sharma指出,金融公司成为新型木马GodRAT的攻击目标,攻击者通过Skype传播伪装文件。该木马利用隐写术隐藏恶意代码,窃取敏感信息。GodRAT源自Gh0st RAT,攻击者在VirusTotal上传源代码,显示旧代码仍然具有威胁。

🎯

关键要点

  • 金融公司成为新型木马GodRAT的攻击目标,攻击者通过Skype传播伪装文件。
  • GodRAT利用隐写术隐藏恶意代码,窃取敏感信息。
  • 该木马源自Gh0st RAT,采用插件化架构以增强功能。
  • 屏幕保护程序文件实质上是自解压可执行文件,包含多个嵌入式文件。
  • 恶意软件下载的FileManager插件DLL具备文件系统枚举和文件操作等功能。
  • 攻击者于2024年7月将GodRAT源代码上传至VirusTotal,构建器可生成多种文件类型。
  • Gh0st RAT等旧版植入代码仍被广泛使用,具有长期生命力。
  • GodRAT与活跃的中国黑客组织Winnti(APT41)可能存在关联。
➡️

继续阅读