Lilith RAT

Às vezes, há casos em que os autores de um malware não são as pessoas que o distribuem. As pessoas que criam software frequentemente também se interessam por malware e acabam desenvolvendo um malware, geralmente como um projeto de hobby ou uma ferramenta educacional. Tudo isso é bom e está certo até que eles decidam torná-lo público ou ir ainda mais longe e revelar o código-fonte completo da sua criação. Este é um cenário ideal para cibercriminosos porque a obtenção de novas ferramentas de hacking é geralmente difícil e/ou onerosa.

Ter um novo utilitário de hacking servido em uma bandeja de prata, de graça, é algo que todos os cibercriminosos sonham com certeza. Se eles forem tecnicamente instruídos o suficiente, eles podem até modificar a ameaça e potencializá-la ainda mais. Parece que este é exatamente o caso com o Lilith RAT. Parece que o que começou como um projeto divertido, em teoria, de um indivíduo bem-intencionado, rapidamente saiu de controle quando o código-fonte da ameaça foi publicado. O criador do Lilith RAT colocou um aviso sobre a ameaça afirmando que sua ferramenta de hacking não deve ser usada para fins inseguros e deve servir apenas como uma ferramenta educacional.

Os autores do Lilith RAT afirmam que o seu produto é tão leve quanto possível e, para ser justo, a sua afirmação é verdadeira. O invasor não consegue usar uma interface gráfica de usuário (GUI) e, em vez disso, o Lilith RAT é operado por meio de uma linha de comando. Além disso, o módulo central do Lilith RAT é muito simplificado, mas é importante mencionar que sua funcionalidade pode ser estendida muito graças à sua estrutura modular. A parte mais preocupante sobre isso é que os invasores não precisam usar módulos específicos - eles podem usar a capacidade do Lilith RAT para executar código arbitrário do PowerShell para remover keyloggers de terceiros, ladrões de informações e ferramentas de hacking semelhantes no host comprometido. O Lilith RAT pode ganhar persistência manipulando o Registro do Windows.

Os autores do Lilith RAT não atualizaram a sua criação por cerca de dois anos, o que levou alguns especialistas em malware a acreditar que este projeto pode ter sido abandonado. Isso não o torna menos hostil, porque, como já mencionamos, o código-fonte está disponível publicamente e os cibercriminosos podem modificá-lo e atualizá-lo.

Tendendo

Mais visto

Carregando...