EarlyRat, как и многие другие трояны удаленного доступа (Remote Access Trojan, RAT), собирает системную информацию после активации и передает ее на управляющий сервер по определенному шаблону. Данные, которые он передает, включают в себя уникальные идентификаторы зараженных машин и запросы, которые шифруются с использованием этих идентификаторов.
Что касается функциональности, EarlyRat отличается простотой и в основном ограничивается выполнением команд. Также отмечается, что он имеет высокий уровень сходства с MagicRat —вредоносной программой, которая входит в арсенал Lazarus. В числе сходств — использование фреймворков (QT для MagicRat и PureBasic для EarlyRat) и ограниченная функциональность обоих вредоносов.
«Мы видим множество кибергрупп, состав которых видоизменяется. Для них обычная практика — адаптировать код других кибергрупп, в том числе аффилированных организаций, которые могут восприниматься как независимые структуры, переключаясь между разными типами вредоносных программ. Вдобавок к сложным операциям подгруппы, такие как Andariel в Lazarus, совершают более типичные для киберпреступности действия, например, внедряют программы-вымогатели. Знание тактик, техник и процедур, как в случае с Andariel, позволяет значительно сократить время на атрибуцию и обнаруживать атаки на ранней стадии», — комментирует Игорь Кузнецов, руководитель Глобального центра исследований и анализа угроз.
Источник
Нет комментариев