Известный ИБ-специалист, сотрудник компании Digita Security, Патрик Вордл (Patrick Wardle) опубликовал технический анализ новой версии Coldroot RAT и предупредил, что малварь до сих пор не обнаруживают антивирусные решения.

Троян удаленного доступа (remote access trojan, RAT) Coldroot известен специалистам с 2016 года. Что особенно интересно, еще тогда исходные коды вредоноса были  опубликованы на GitHub. Судя по всему, исходно малварь была создана кем-то шутки ради, чтобы «поиграть с пользователями Mac» и «предоставить им права в этой [RAT] области». Но теперь троян изменился и работает для Linux, macOS и Windows, судя по билдеру, показанному в этом рекламном видео на YouTube.

Вордл рассказывает, что недавно ситуация вокруг Coldroot изменилась: угрозу начали активно распространять и использовать для атак. Так, обнаруженная специалистом версия Coldroot RAT предназначена для macOS и отличается от версии, опубликованной на GitHub. Новый вариант трояна определенно связан со своим «прародителем» и является его усовершенствованной версией. Впрочем, не совсем ясно, кто усовершенствовал малварь – ее оригинальный автор, известный под псевдонимом Coldzer0, или же исходники на GitHub обнаружили другие преступники.

Эксперт предупреждает, что Coldroot RAT может инициировать новые сессии удаленного рабочего стола, делать снимки экрана жертвы, запускать и останавливать процессы в целевой системе, искать, скачивать, загружать вовне или выполнять произвольные файлы. Все собранные данные малварь отправляет на удаленный управляющий сервер, где они доступны через веб-панель.

Вордл с грустью отмечает, что основная проблема заключается в том, что Coldroot до сих пор практически не обнаруживается защитными решениями, хотя исходники вредоноса и были опубликованы в открытом доступе почти два года тому назад. Так, согласно VirusTotal, малварь «не видит» ни одно антивирусное решение.



6 комментариев

  1. ueba

    23.02.2018 at 00:37

    Блэт, вы сорцы видели? Там два с половиной йопаных файла на паскале.

  2. dima_gv

    24.02.2018 at 15:24

    откуда этот треш взялся?
    кто-то компетентный читал исходники?
    в статье написано: «…делать снимки экрана жертвы, запускать и останавливать процессы в целевой системе, искать, скачивать, загружать вовне или выполнять произвольные файлы.»
    где в нем есть этот функционал вообще?
    он тупо устанавливает незащищенное соеденение по tcp и все.
    вот качество этой функции вообще говорт о многом:
    function GetAllinDir(Dir : string): TStringList;
    var
    Files: TStringList;
    i : Integer;
    begin
    Files := FindAllFiles(Dir, ‘*.*’, false); // find all file and folder in given path ..
    try
    Result := Files;
    WriteLn(Files.Count);
    for i := 0 to Files.Count -1 do
    WriteLn(Files[i]);
    finally
    Files.Free;
    end;
    end;

    проект по качеству похож на лабораторную работу студента.
    весь заявленный функционал — фейк!
    если и можно днлать снимки экрана, то уже через стандартные тулзы. но не через «это».
    не детектят антивирусы потому что там реально ничего нет.
    статья позор. хоть бы разобрались чуть-чуть в том что публикуете.

  3. Anon

    25.02.2018 at 10:55

    Статья ради статьи(

  4. undefo

    25.02.2018 at 11:55

    dima_gv, ты идиот или читать разучился?
    «обнаруженная специалистом версия Coldroot RAT предназначена для macOS и отличается от версии, опубликованной на GitHub»

  5. dima_gv

    26.02.2018 at 11:03

Оставить мнение