根据《黑客新闻》的报道,针对中国、日本、韩国、台湾、香港、泰国、新加坡、马来西亚、越南和菲律宾的信息技术、电信、制造、医疗、能源、物流、建筑、政府和交通等组织,已展开了一场大规模的活动,传播FatalRAT恶意软件。
疑似讲中文的威胁参与者通过发送恶意电子邮件,附带一个ZIP存档,从而执行第一阶段的加载器,该加载器从Youdao CloudNotes中提取FatalRAT配置程序和DLL文件,进而通过中国云内容交付网络myqcloud安装FatalRAT,Kaspersky ICSCERT的报告中提到。
除了对目标环境进行广泛检查外,FatalRAT还会结束所有的rundll32.exe进程,并在进行键盘记录、浏览器数据泄露、主引导记录损坏、随意进程终止和远程软件下载之前获取系统及安全软件的信息。
研究人员表示:“FatalRAT的功能使攻击者在开发攻击时几乎拥有无限的可能性:可以在网络中传播、安装远程管理工具、操控设备、盗取和删除机密信息。”
Leave a Reply