Вирусът RAT, написан на Python, използва протокола Telegram

Наскоро е създаден Троянец за отдалечен достъп (RAT), който използва протокола Телеграма за кражба на потребителски данни чрез заразено устройство. RAT е написан на Python и в момента е свободно достъпен за изтегляне от портали за споделяне на код (Github).

telegram

RAT работи чрез ботове в Telegram

Преди да се появи RATatack, потребителят на RAT трябва да създаде бот в Telegram, да вземе жетона на този бот и да го постави в конфигурационния файл на RAT. След като жертвата е заразена с RATAttack, всички хостове се свързват с канала на бота. Собственикът на RATAttack може да се свърже със същия канал и да следва прости инструкции за управление на клиенти на RATatack на заразени хостове. Според текущата версия на RATAttack се поддържат следните команди:

Интерфейс на Telegram RAT

По-долу са някои от функциите на RATAttack, както и тези в процес на разработка:

Характеристики в разработката:

  • Самоунищожаване на RAT на целевия компютър;
  • Снимки от уеб камерата (ако има такива);
  • Изтриване на файлове на компютъра на целта

Мистичната „отказ от отговорност“ ще държи лошите далеч

Подобно на повечето "тъмни" разработчици, които създават RAT с двойна цел, разработчикът е нарекъл своето творение Инструмент за отдалечено администриране (Инструмент за отдалечено администриране). Дори ако някои от функциите, по които работи в момента, обикновено се намират злонамерени троянски коне. Те не са законни инструменти за дистанционно администриране като Teamviewer други.

протокола

Гледната точка в подкрепа на разработчиците на RAT е изразена в статия, озаглавена „ФБР арестува хакер, който не е хакнал никой“, докато журналистът на Infosec Брайън Кребс представи контрааргумент под формата на статия, озаглавена „Престъпността и софтуерът с двойна цел Не е толкова ново. "... И двете статии се препоръчват за четене, за да разберете защо не трябва да заблуждавате властите и по-специално правоприлагащите органи, като наричате вашия софтуер инструмент за отдалечено администриране, който съдържа явни функции на зловреден софтуер. Авторът на кода сподели разработката си на GitHub, така че въз основа на тъжния опит е въпрос на време да го видим в ръцете на истински компании за зловреден софтуер.

Актуализиране (19 април 2017 г., 03:55 ): Ritiek Malhotra (@Ritiek) Изтри моето хранилище в Github. Вилиците вече са направени на github. Потребителят @mvrozanti дори започна да разширява функционалността.