小编给大家分享一下HeroRAT是什么,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
ESET的恶意软件研究专家近期发现了一种新型的AndroidRAT,并将其命名为HeroRat,这款恶意软件利用了Telegram协议来实现远程命令控制以及数据提取。
实际上,HeroRat并不是第一款利用Telegram协议的恶意软件,之前还曾出现过例如TeleRAT和IRRAT这样类似的恶意软件。
HeroRat从2017年8月份就开始在全世界传播了,而在2018年3月份它的源代码在Telegram Hacking Channels中被发布了出来,任何人都可以免费获取到,这也就意味着网络犯罪分子可以根据自己的需要开发出相应的变种。
不过,HeroRat跟其他借鉴相同代码的变种非常不同,HeroRat是第一款基于Telegram并使用了Xamarin框架的恶意软件,它利用Telesharp库来创建Telegram bot,并采用C#完成了所有的开发,而其他的恶意软件都是采用Java编写的。
根据ESET发布的分析报告:“虽然原版代码已经开源,但这款RAT仍在特定的Telegram channel上进行出售,而且有三种价格模型可选择。需要注意的是,我们现在还无法确定这款RAT是根据泄露源码开发出来的,还是它本身就是泄漏的源码。”
根据研究人员的介绍,HeroRat目前主要通过伪装成第三方应用商店中的社交媒体App和即时消息App来进行传播。目前受影响最严重的地区为伊朗,该地区的恶意软件主要通过声称提供免费的比特币、免费的联网资源和社交媒体粉丝来吸引目标用户的安装。
ESET在对HeroRat进行分析时发现了一个非常奇怪的行为,即在目标设备上安装并运行之后,它会显示一个小的弹窗并提示用户该应用无法在设备上运行,因此很多用户会选择直接卸载它。卸载之后,应用图标会消失,很多用户会认为已经卸载成功了,但其实攻击者早就已经拿到了目标设备的远程控制权限。
攻击者可以利用Telegram bot来控制受感染设备,并执行例如数据提取和音频/视频录制等大量命令。
分析报告中写到:“该恶意软件具备多种间谍工具以及数据提取功能,其中包括拦截和发送短信消息、拨打电话、提取通讯录、音频/视频记录、屏幕截图、获取设备地理位置以及控制设备设置等等。”
以上是“HeroRAT是什么”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注亿速云行业资讯频道!
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/tech/safety/221712.html