Средство удаленного администрирования (Remote Administration Tool, RAT) - инструмент для несанкционированного доступа к системе удаленного пользователя. RAT позволяет видеть рабочий стол удаленного компьютера и контролировать его при помощи мыши или клавиатуры.
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Фишинг и социальная инженерия – залог успеха кампании.
Киберпреступники получат полный контроль над заражённым смартфоном.
Болезнь покемонов продолжается и перешла в киберпространство.
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Китайские специалисты используют эффективные инструменты для шпионажа за ТКК-компанией.
Добавление более 70 серверов позволяет хакерам оставаться в системе даже после блокировки.
Из-за ошибок в доменных именах посетители сайтов заражаются вредоносным ПО.
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
Пользователь платит за аренду виртуального номера своими личными данными.
После затишья группа возобновила атаки, используя общедоступные инструменты.
Троян оказался шпионским ПО, используемое Ираном для слежки за гражданами.
За вредоносными кампаниями стоит предположительно российский хакер.
Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.
DarkTortilla способна избежать обнаружения, легко настраивается и предоставляет широкий спектр эффективных вредоносных программ.
Драйверы NVIDIA и новый RAT-инструмент способствуют незаметной кражи учетных данных.
Многие из популярных вредоносных программ в строю уже более нескольких лет.
Недавно обнаруженный троян используется в атаках уже больше года.
Фреймворк умеет атаковать системы под управлением Linux и Windows.
Среди десятков тысяч покупателей RAT-трояна оказались насильники
Исследователи назвали вредоносную кампанию STIFF#BIZON.
В своих нехитрых атаках злоумышленники используют готовые RAT и другие инструменты для кражи данных
CrowdStrike первыми обнаружили своего злого брата-близнеца
По данным Cisco Talos, вредоносная кампания продолжается с августа 2021 года.
Группировки используют приманки для удаленного доступа к устройству
Хакеры удаленно управляют сетью организации
Исследователи из Proofpoint бьют тревогу.
Borat предлагает простые в использовании функции для проведения DDoS-атак, обхода UAC и установки программ-вымогателей.
На хакерских форумах обнаружены предложения бесплатных троянов, которые на самом деле являются криптостилерами.
BitRAT — популярный троян для удаленного доступа, который продается на киберпреступных форумах и на рынках даркнета.
TeaBot теперь атакует более 400 приложений и отказался от смишинга в пользу более продвинутых техник.
Вредоносное ПО NginRAT используется в атаках на стороне сервера для кражи данных платежных карт из интернет-магазинов.
RATDispenser используется для доставки на атакуемые системы как минимум восьми разных троянов для удаленного доступа.
Преступники в ходе кампании использовали шпионское ПО ShellClient.
Даже малоквалифицированные хакеры могут осуществлять вредоносные операции, долгое время оставаясь необнаруженными.
Вредонос способен получать доступ к файлам на Windows-системах, а также загружать и выполнять вредоносные полезные нагрузки.
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.
Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.
Киберпреступника интересуют не детектируемые решениями безопасности RAT, ранее неизвестные атаки на Windows 10 и RCE-эксплоиты.
Хакеры используют RAT для осуществления атак на госслужащих.
Троян обладает широким спектром функций, начиная от кражи учетных данных и заканчивая вмешательством в локальные файлы.
С февраля 2021 года было обнаружено как минимум четыре различные версии вредоносной кампании.
Загрузчик Snip3 используется для установки Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT на скомпрометированных системах.
Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.
В 2020-2021 годах Cycldek атаковала правительственные и военные организации в странах Юго-Восточной Азии.
Целью киберпреступников являлся сбор информации и баз данных, содержащих чувствительные сведения.
В ходе вредоносной кампании Operation Spalax хакеры используют три разных RAT-трояна.
Исследователи обнаружили список из 41 взломанного сайта в коде загрузчика вредоносного ПО для взлома online-магазинов.
Троян для удаленного доступа GravityRAT стал многоплатформенным шпионским инструментом.
Сами популярными среди преступников проектами являются библиотеки внедрения памяти и инструменты для удаленного доступа.
Группировка активно атакует владельцев Android-устройств в Индии, распространяя вредоносное ПО под видом популярных приложений.
Троян TAIDOOR используется еще с 2008 года, но был обнаружен только недавно.
Атаки нацелены на англоязычных и арабоговорящих пользователей.
Дальнейшее использование Orcus больше не может считаться безопасным.
Получив доступ к RAT, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия.
RAT Remcos применялся в ряде целевых фишинговых атак на организации в Турции, Испании, Польше и Великобритании.
Вредонос атакует пользователей, загружающих приложения из сторонних источников.
Эксперты обнаружили новую спам-кампанию по распространению вредоноса.
Метод заключается в том, что в процессе выполнения вредоносная полезная нагрузка остается в памяти и не взаимодействует с диском в незашифрованном виде.
Эксперты обнаружили RAT в кластере вредоносного ПО, используемого хакерами из Group 27.
Злоумышленники атаковали пользователей из Аргентины, Бразилии, Эквадора и Венесуэлы.
Бреши позволяют пользователю выполнить произвольный код.
Вредонос uWarrior содержит в себе эксплоит к уязвимости, выявленной в 2012 году.
В видеопримерах на YouTube показывается, как получить доступ к web-камерам пользователей.
Исследователи полагают, что для создания нового трояна использовался исходный код уже существующих RAT.
Программа ориентирована на обнаружение вредоносных инструментов наподобие FinSpy.
Помимо прочего, специалисты сообщают о наличии XSS-уязвимости, SQL-инъекции, а также брешей для выполнения произвольного и PHP-кодов.
Модернизированная версия трояна PlugX RAT является первым вредоносным ПО с использованием Dropbox для контроля управлением и параметрами Dropbox.
Содержащиеся компоненты можно использовать для перехвата данных, перемещения по внутренней сети и осуществления слежки за жертвой.