復仇鼠

RevengeRAT是威脅性惡意軟件活動的一部分,該活動針對歐洲,亞洲,中東和北美的計算機用戶。 RevengeRAT是通過託管在公共平台(例如Blogspot和Pastebin)上的各種網頁進行分發的,並且還將這些頁面用作RevengeRAT的用於進行RevengeRAT攻擊的命令和控制基礎結構的一部分。最新的RevengeRAT活動的報告開始於2019年3月出現,儘管RevengeRAT Trojan自2016年以來就已經存在。與RevengeRAT相關的當前惡意軟件活動已被稱為" Aggah" ,似乎針對大型企業和政府網絡。

RevengeRAT木馬如何攻擊計算機

自2016年以來,RevengeRAT木馬已在黑客論壇上向所有人開放。一旦安裝了RevengeRAT,RevengeRAT允許攻擊者從遠處控制受感染的計算機。借助RevengeRAT,犯罪分子可以訪問計算機設備上的文件,運行內存進程和服務,監視受害者的活動以及對受影響的設備進行更改。 RevengeRAT還允許犯罪分子訪問連接到受感染計算機的外圍設備,例如,使犯罪分子能夠跟踪受感染計算機鍵盤上的擊鍵或訪問攝像機或麥克風來監視受感染計算機的周圍環境。

RevengeRAT在Aggah運動中如何分配

自從首次創建RevengeRAT以來,它已經以多種方式分發,其中包括眾所周知的典型惡意軟件分發方法,例如使用垃圾郵件附件或損壞的在線廣告以及損壞的網站。在Aggah運動中提供RevengeRAT的主要方式是通過損壞的文檔,這些文檔使用嵌入式宏將RevengeRAT下載並安裝到受害者的計算機上。與該活動關聯的嵌入式宏使用Blogspot上的帖子來獲取腳本,該腳本使用Pastebin內容下載其他內容,直到最終安裝RevengeRAT並將其連接到其Command and Control服務器為止。最初的誘餌文件開始了RevengeRAT攻擊,可以通過多種方式進行偽裝,並且可以根據受害者的情況進行更改。在2019年3月27日觀察到的一個樣本是從銀行以假電子郵件發送的,主題行為``您的帳戶已被鎖定'',誘騙受害者以為附件是銀行的正式文件打開了附件。

RevengeRAT如何感染設備

當受害者打開誘餌文件時,它會顯示一個圖像來欺騙受害者以啟用Microsoft Office宏。允許這種情況發生,可以通過一個涉及多個不同URL的多個步驟的過程,將RevengeRAT安裝在受害者的計算機上。一旦安裝了RevengeRAT,此木馬將禁用Microsoft Defender,並嘗試禁用受害者計算機上的其他安全內容。這些最近的攻擊中安裝的RevengeRAT變種被暱稱為"核爆炸",並且似乎進行了典型的後門RAT攻擊。與RevengeRAT發行相關的一個鏈接已被點擊近2000次,目標對象遍布20多個國家。這暗示了一個事實,即RevengeRAT攻擊很可能已經成功地成功擊中了潛在的受害者。

保護您的數據免受RevengeRAT的攻擊

抵禦諸如RevengeRAT木馬之類的RAT的最佳方法是在計算機上安裝完全最新的安全產品。除了擁有可靠的反惡意軟件程序外,惡意軟件研究人員還建議計算機用戶確保已啟用計算機上的其他安全設備,例如可靠的防火牆和反垃圾郵件篩選器。 PC安全研究人員建議禁用Microsoft Office中的宏,並避免下載可疑文件,尤其是未經請求的電子郵件附件。

熱門

最受關注

加載中...