Троян T-RAT обновлен, обрел поддержку Telegram-связи

Троян T-RAT обновлен, обрел поддержку Telegram-связи

Троян T-RAT обновлен, обрел поддержку Telegram-связи

На теневых русскоязычных форумах активно продвигают новую версию троянской программы удаленного доступа T-RAT. Согласно рекламе, основным преимуществом этого Windows-зловреда является управление со смартфона с помощью ботов Telegram. Экспертный анализ образцов T-RAT 2.0 подтвердил такую возможность, как и наличие других заявленных функций.

На настоящий момент угроза невелика: в базах VirusTotal и других веб-анализаторов числится лишь несколько сэмплов, найденных на компьютерах пользователей. Тестирование T-RAT 2.0 выявило около сотни команд, которые оператор может подать резидентному зловреду по Telegram-каналу. Судя по перечню, приведенному в блоге G Data, обновленный троян умеет собирать информацию о файловой системе жертвы, искать и воровать конкретные файлы, сохраненные пароли и куки из браузеров, данные сессий и настроек Telegram, Discord, Steam, Nord, Viber, Skype, Filezilla. Кроме того, он может установить в системе жертвы кейлогер, делать снимки экрана, вести аудио- и видеозапись, используя микрофон и веб-камеру.

Создатели T-RAT 2.0 также добавили в новую версию модуль-клипер, позволяющий анализировать содержимое буфера обмена и подменять адреса кошельков Qiwi, WMR, WMZ, WME, WMX, Яндекс.Деньги, Payeer, CC, BTC, BTCG, Ripple, Dogecoin и Tron.

Чтобы избежать обнаружения, вредонос пытается любым способом обойти контроль учетных записей Windows, отключить Microsoft Defender и его фильтр SmartScreen. Троян умеет также проверять компьютер жертвы на наличие виртуального окружения, изменять некоторые настройки безопасности, отключать Панель задач и Диспетчер задач, останавливать опасные для него процессы и блокировать сайты, ассоциируемые с техподдержкой или антивирусными компаниями.

Основной способ управления T-RAT 2.0 — через Telegram (с помощью Powershell или команд, подаваемых из консоли), однако оператор может также использовать RDP или VNC. Способы распространения зловреда на настоящий момент неизвестны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенаторы предложили меры по дальнейшей легализации белых хакеров

В Совете Федерации предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем. Эта модель позволит специалистам выявлять уязвимости и уведомлять о них без риска юридического преследования.

Перечень предложений по легализации деятельности «белых хакеров» содержится в письме первого заместителя председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству Артема Шейкина заместителю министра цифрового развития, связи и массовых коммуникаций Ивану Лебедеву.

Документ, датированный 25 марта, оказался в распоряжении «Коммерсанта».

В частности, он предлагает обязать операторов и владельцев информационных систем, включая объекты критической информационной инфраструктуры, размещать специальную форму для сообщений об обнаруженных уязвимостях. Для идентификации исследователей сенатор предлагает использовать Единую систему идентификации и аутентификации (ЕСИА).

Кроме того, предлагается официально признать возможность «инициативной деятельности» по выявлению уязвимостей с последующей передачей информации правообладателям. Такая форма взаимодействия должна быть закреплена наряду с двусторонними и трехсторонними моделями сотрудничества (например, через платформы bug bounty, где заказчик привлекает исследователей).

В Госдуме уже находится на рассмотрении законопроект о легализации деятельности «белых хакеров». В октябре 2024 года он прошёл первое чтение, но с тех пор не обсуждался.

В Минцифры сообщили, что изучают предложенные инициативы. Ведомство выразило заинтересованность в правовом регулировании деятельности исследователей, чтобы обеспечить оценку защищённости систем и минимизировать потенциальные риски.

Тем не менее многие вопросы пока остаются неурегулированными.

«Информация об ошибке есть, договора нет: нужно сообщить об угрозе, но реакция получателя может быть самой разной — вплоть до уголовного преследования исследователя», — приводит пример независимый эксперт по кибербезопасности Андрей Брызгин.

Создание реестра специалистов вызвало неоднозначную реакцию в профессиональном сообществе. Руководитель департамента аудита и консалтинга F6 Евгений Янов считает, что это повысит порог входа в профессию и сделает её менее привлекательной. Основатель BugBounty.ru Лука Сафонов полагает, что специалисты из такого реестра рискуют попасть в санкционные списки. В то же время директор по развитию сервисов кибербезопасности компании «Бастион» Алексей Гришин уверен, что реестр поможет формировать условия для работы специалистов и оценивать их возможности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru