Neue Arten von Ratten, oder Remote Access Trojaner, erscheinen oft mehr als je zuvor. Solche Trojaner werden in der Regel in gezielten Angriffen gegen Unternehmen beschäftigt, Organisationen und Regierungen. Eines der neuesten RATS, von der Engineering Arbor Sicherheit entdeckt & Response Team (ASERT) bei Arbor Networks, bösartige Kampagnen in Südostasien hat begonnen. Eine ähnliche RAT wurde zuvor bei einem Angriff gegen die Regierung von Myanmar entdeckt. Die Hacker-Team hinter diesen Angriffen wurde von Cisco Talos-Gruppe als Gruppe identifiziert 27.
Erfahren Sie mehr über RATS, Corporate-Angriffe und Incident Response:
Wie erfolgte der Angriff aus?
Wasserloch Angriffe auf die Regierung die offiziellen Webseiten durchgeführt. Infolge, Benutzern, die Seiten besuchen mit PlugX infiziert, um Informationen zu bevorstehenden Wahlen - eine bekannte RAT in mehrere Angriffe durchgehend verwendet 2015.
Die Tatsache, dass die Angriffe gegen Myanmars Regierung offenbart wurden hat Gruppe nicht gestoppt 27. Nach neuesten Berichten von Arbor Response Team (ASERT) eine neue Remote Access Trojan, im Zusammenhang mit der Tätigkeit der Gruppe wurde veröffentlicht. Während der Zeit der Analyse, die neue RAT blieb von den meisten Antivirus-Hersteller unentdeckt. Dies beweist, dass dieses neue Stück für Cyber-Spionage in Handarbeit ist sehr anspruchsvoll. Es wurde Trochilus synchronisierte.
Was ist spezifisch über Trochilus?
Die neueste RAT Gruppe 27 der umfasst insgesamt sechs Malware-Stämme, in verschiedenen Variationen in Übereinstimmung mit den Daten von den Kriminellen gezielt kombinierten.
ASERT Experten genannt die ganze Sammlung von Malware, die sieben gezeigter Dagger. Es besteht aus:
- Zwei Trochilus RAT Versionen;
- Eine Version des 3012 Variante der 9002 RAT;
- Eine EvilGrab RAT Version;
- Eine unbekannte Stück Malware noch zu identifiziere.
Sicherheit Analysten glauben, dass die Gruppen 27 nicht viel kümmern uns um die Tatsache, dass ihre anfängliche Cyber-Spionage-Kampagne entdeckt wurde. Weiter, setzte sich die Gruppe Opfer über den gleichen Eingang zu infizieren - die Myanmar Wahlkommission Website.
Trochilus RAT Quellcode auf GitHub hochgeladen
Trotz dass die Ratte wurde entwickelt, in dem Speicher der Maschine auszuführen (somit Schutz vor Entdeckung durch AV-Software), ASERT Forscher erhalten den Quellcode der RAT und verband ihn mit einem GitHub Profil eines Benutzers mit dem Namen 5loyd.
Auf der Seite GitHub, die RAT hat sich als schnell und kostenlos auf Windows Remote-Administrations-Tool geworben. Weitere Details::
- in CC + Geschrieben;
- Unterstützt verschiedene Kommunikationsprotokolle;
- Hat eine Datei-Manager-Modul, eine Remote-Shell, ein nicht-UAC-Modus;
- Able selbst zu deinstallieren;
- Der Lage, Informationen von entfernten Rechnern zu laden;
- Kann ein Ausführen von Dateien zum Download.
Forscher glauben, dass 5loys nicht ein Teil der Gruppe ist 27. Wahrscheinlicher, Profil des Benutzers wurde von der Gruppe und für ihre eigenen Zwecke entführt worden.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren