复仇鼠

RevengeRAT是威胁性恶意软件活动的一部分,该活动针对欧洲,亚洲,中东和北美的计算机用户。 RevengeRAT是通过托管在公共平台(例如Blogspot和Pastebin)上的各种网页进行分发的,并且还将这些页面用作RevengeRAT的用于进行RevengeRAT攻击的命令和控制基础结构的一部分。最新的RevengeRAT活动的报告开始于2019年3月出现,尽管RevengeRAT Trojan自2016年以来就已经存在。与RevengeRAT相关的当前恶意软件活动已被称为" Aggah" ,似乎针对大型企业和政府网络。

RevengeRAT木马如何攻击计算机

自2016年以来,RevengeRAT木马已在黑客论坛上向所有人开放。一旦安装了RevengeRAT,RevengeRAT允许攻击者从远处控制受感染的计算机。借助RevengeRAT,犯罪分子可以访问计算机设备上的文件,运行内存进程和服务,监视受害者的活动以及对受影响的设备进行更改。 RevengeRAT还允许犯罪分子访问连接到受感染计算机的外围设备,例如,使犯罪分子能够跟踪受感染计算机键盘上的击键或访问摄像机或麦克风来监视受感染计算机的周围环境。

RevengeRAT在Aggah运动中如何分配

自从首次创建RevengeRAT以来,它已经以多种方式分发,其中包括众所周知的典型恶意软件分发方法,例如使用垃圾邮件附件或损坏的在线广告以及损坏的网站。在Aggah运动中提供RevengeRAT的主要方式是通过损坏的文档,这些文档使用嵌入式宏将RevengeRAT下载并安装到受害者的计算机上。与该活动关联的嵌入式宏使用Blogspot上的帖子来获取脚本,该脚本使用Pastebin内容下载其他内容,直到最终安装RevengeRAT并将其连接到其Command and Control服务器为止。最初的诱饵文件开始了RevengeRAT攻击,可以通过多种方式进行伪装,并且可以根据受害者的情况进行更改。在2019年3月27日观察到的一个样本是从银行以假电子邮件发送的,主题行为``您的帐户已被锁定'',诱骗受害者以为附件是银行的正式文件打开了附件。

RevengeRAT如何感染设备

当受害者打开诱饵文件时,它会显示一个图像来欺骗受害者以启用Microsoft Office宏。允许这种情况发生,可以通过一个涉及多个不同URL的多个步骤的过程,将RevengeRAT安装在受害者的计算机上。一旦安装了RevengeRAT,此木马将禁用Microsoft Defender,并尝试禁用受害者计算机上的其他安全内容。这些最近的攻击中安装的RevengeRAT变种被昵称为"核爆炸",并且似乎进行了典型的后门RAT攻击。与RevengeRAT发行相关的一个链接已被点击近2000次,目标对象遍布20多个国家。这暗示了一个事实,即RevengeRAT攻击很可能已经成功地成功击中了潜在的受害者。

保护您的数据免受RevengeRAT的攻击

抵御诸如RevengeRAT木马之类的RAT的最佳方法是在计算机上安装完全最新的安全产品。除了拥有可靠的反恶意软件程序之外,恶意软件研究人员还建议计算机用户确保已启用计算机上的其他安全设备,例如可靠的防火墙和反垃圾邮件筛选器。 PC安全研究人员建议禁用Microsoft Office中的宏,并避免下载可疑文件,尤其是未经请求的电子邮件附件。

趋势

最受关注

正在加载...