第232期安全事件
2020/05/25-2020/05/31
英文标题 | Turla has updated its ComRAT backdoor and now uses the Gmail web interface for Command and Control |
中文标题 | 安全厂商披露 Turla 组织新版本的 ComRAT 后门 |
作者及单位 | Matthieu Faou |
内容概述 |
ESET 研究人员发现 Turla 组织新版本的 ComRAT 后门。ComRAT(也称为 Agent.BTZ),是 Turla 组织的最早使用的恶意软件家族之一,曾在 2008 年攻击美国军方。2007 年到 2012 年,该恶意软件发布了两个新版本。直到 2017 年中,攻击者对 ComRAT 进行了一些更改。最新版本 ComRAT v4 于 2017 年出现,直到 2020 年 1 月仍在使用。研究人员至少确定了其针对两个外交部和一个国民议会。ComRAT v4 是用 C ++ 开发的复杂后门程序,使用一个在 FAT16 中格式化的虚拟 FAT16 文件系统。ComRAT v4 使用现有的访问方法部署,例如 PowerStallion PowerShell 后门,使用 HTTP 和Gmail Web界面进行命令和控制。ComRAT v4可以在受到感染的计算机上执行许多操作,例如执行其它程序或窃取数据。攻击者使用 OneDrive 和 4shared 等公共云服务来接受数据。 |
新闻链接 |
https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey/ |