Lime RAT

LimeRAT是一個簡單的遠程訪問特洛伊木馬,它仍然為威脅參與者提供了一系列有害的功能。該威脅旨在感染Windows系統,並具有模塊化的組成,可以根據黑客的需要對其進行調整。它可以在受感染計算機上建立後門並執行任意命令。如果得到指示,LimeRAT可以部署加密礦工有效負載或啟動加密例程,以類似於勒索軟件威脅的方式鎖定目標文件類型。此外,所有成功滲透的系統都可以添加到殭屍網絡中。

如果這還不夠的話,LimeRAT還可以充當屏幕鎖或數據收集器,以收集私有數據和文件並將其擴展到其命令和控制(C2,C&C)服務器。首先使用AES加密算法對所有上傳的信息進行加密。惡意軟件威脅還可以檢測到連接到受感染系統的USB驅動器,並使用它們進一步傳播自身。

LimeRAT擁有多種避免檢測和抗虛擬化技術。它可以掃描在虛擬機(VM)中運行的跡象,並在需要時自行卸載。

通過舊的Excel加密技術進行感染

LimeRAT在最近發現的攻擊活動中以只讀Excel文檔的形式傳播。木馬文檔附加到針對選定目標組的網絡釣魚電子郵件中。使用只讀文檔而不是鎖定文檔的決定是有意的。只讀文件不需要打開密碼,也可以在舊的Excel利用技術中使用。執行此類文件時,Excel將嘗試使用嵌入式默認密碼-“ VelvetSweatshop”對其進行解密,同時還啟用板載宏並允許損壞的有效負載啟動其攻擊鏈。該技術的使用可以追溯到2013年,該漏洞利用程序已被指定為CVE-2012-0158。儘管這個問題已經解決很久了,但似乎網絡罪犯又一次重蹈覆轍,試圖感染新的受害者。

熱門

最受關注

加載中...