近日,始作俑者恶意软件系列 CypherRAT 和 CraxsRAT 的系列创建者曝光,是恶意一位名为 EVLF 的叙利亚威胁行为者。 网络安全公司Cyfirma在上周发布的软件一份报告中提到
:这些RAT旨在允许攻击者远程执行实时操作,并控制受害者设备的曝光摄像头、位置和麦克风
。始作俑者 据说,系列CypherRAT 和 CraxsRAT 会作为恶意软件即服务(MaaS)计划的香港云服务器恶意一部分提供给其他网络犯罪分子 。在过去的软件三年里
,有多达 100 名独特的曝光威胁行为者以终身许可的方式购买了这两个工具 。 根据调查,始作俑者EVLF 至少从 2022 年 9 月开始就一直在经营一家网店,系列并为其创建的恶意恶意软件打广告。 CraxsRAT 号称是软件一款安卓特洛伊木马程序,建站模板能让威胁者从 Windows 计算机远程控制受感染的曝光设备,开发者会根据客户的反馈不断发布新的更新版本供使用。 恶意软件包是通过一个生成器生成的,该生成器提供了自定义和混淆有效载荷
、选择图标 、应用程序名称以及安装到智能手机后需要激活的功能和权限等选项 。云计算 Cyfirma解释说 :CraxsRAT是当前安卓威胁中最危险的RAT之一,它具有谷歌播放保护绕过 、实时屏幕视图以及用于执行命令的外壳等强大功能。 超级Mod功能使该应用程序更加致命,让受害者难以卸载该应用程序
,每当受害者试图卸载时
,页面就会崩溃。 该安卓恶意软件要求受害者授予其访问安卓服务的权限,源码下载以获取大量对网络犯罪分子有价值的信息
,包括通话记录、联系人
、外部存储
、位置和短信等
。 据观察,EVLF 运营着一个名为 "EVLF Devz "的 Telegram 频道,该频道创建于 2022 年 2 月 17 日。截至发稿时 ,该频道已有 10,678 名用户 。源码库 在 GitHub 上搜索 CraxsRAT,会出现大量该恶意软件的破解版本
,不过在过去几天里,微软似乎已经删除了其中一些版本
。不过
,EVLF 的 GitHub 账户仍然活跃在代码托管服务上
。 2023 年 8 月 23 日,EVLF在该频道发布消息称他们将暂停该项目。 EVLF 在帖子中说 :由于生活所迫,后续他将停止开发和发布。免费模板但是客户无需担心 ,在他离开之前会为用户发布几个补丁以供其后续使用 。
