Dtrack RAT

目前,Lazarus小组在网络犯罪中是一个非常活跃而著名的名字。他们是臭名昭著的WannaCry Ransomware攻击,针对Sony Entertainment的黑客以及针对知名目标的许多其他攻击的黑客。据信源于Lazarus Advanced Persistent Threat组的计算机的最新工具之一是Dtrack RAT,它是一种远程访问木马,它允许其操作员几乎完全控制受感染的计算机。据信,Dtrack RAT与ATMDtrack有关, ATMDtrack是一种在2018年在印度银行的计算机上发现的ATM恶意软件。这两种工具都是由Lazarus APT集团开发和使用的,很可能ATMDtrack是一种Dtrack RAT的精简版本。

Dtrack RAT的代码可以驻留在系统进程的内存中

拉撒路(Lazarus)的黑客坚持自己的风格,并使用最先进的恶意软件部署技术来覆盖其跟踪器并绕过安全措施。 Dtrack RAT通常与无法识别的Trojan滴管结合使用,该滴管能够将恶意代码注入正在运行的系统进程的内存中,因此欺骗了防病毒引擎,使他们认为恶意代码是重要的Windows进程。当然,使用值得信赖的并定期更新的防病毒产品绝不会解决这个问题,它们可以保护您的计算机。

DTrack RAT可用于植入其他恶意软件或收集文件

初始化Dtrack RAT后,它将立即连接到用于Command&Control服务器的预配置地址。 RAT在特定时间间隔检查新命令,并立即执行所有待处理的任务。攻击者可以配置两次命令检查之间的时间间隔,他们还可以:

  • 将文件上传或下载到受感染的计算机,然后启动它们。
  • 将启动持久性授予他们选择的文件。
  • 将文件夹,分区或硬盘驱动器的内容复制到其控制服务器。
  • 更新Dtrack RAT或将其删除。

受Dtrack RAT影响的受害者人数仍然很少,网络安全专家还无法识别出拉撒路黑客可能用来提供威胁程序的精确安全漏洞。他们可能试图利用易受攻击的服务和软件,未打补丁的操作系统或安全性较差的网络。

趋势

最受关注

正在加载...