Skype 中的间谍:GodRAT 恶意软件利用隐写术攻击金融机构

阅读量89424

发布时间 : 2025-08-20 17:54:07

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/spies-in-your-skype-godrat-malware-uses-steganography-to-target-financial-firms/

译文仅供参考,具体内容表达以及含义原文为准。

卡巴斯基实验室近日披露了一场针对金融机构,尤其是证券交易和经纪公司的高级网络间谍行动。攻击者通过一种新型远程控制木马 GodRAT 进行入侵,该木马被认为是臭名昭著的 Gh0st RAT 家族的衍生版本,主要通过伪装成金融文档的恶意文件在 Skype 内传播。

卡巴斯基指出:“2024 年 9 月,我们监测到针对金融(交易和经纪)公司的一系列恶意活动,攻击者通过 Skype 发送伪装成金融文件的 .scr(屏保)文件。该行动部署了一个名为 GodRAT 的新型远控木马,它基于 Gh0st RAT 的代码构建。”

利用隐写术隐藏代码

GodRAT 的突出特点是使用 隐写术(steganography)隐藏恶意代码。报告解释称:“加载器文件 SDL2.dll 会从一张包含财务信息图像的图片中提取隐藏的 shellcode 字节,随后分配内存、复制代码,并创建线程执行。”

激活后,shellcode 会连接远程控制服务器(C2 server),下载 GodRAT 主体并直接在内存中执行,以避免在磁盘上留下明显痕迹。

GodRAT 功能强大 模块化插件架构

GodRAT 不仅仅是一个普通远控木马,它采用了模块化插件结构。卡巴斯基观察到攻击者使用了 FileManager 插件 浏览受害者系统,并通过浏览器密码窃取器获取凭据。

该恶意软件具备以下能力:

  · 在内存中直接注入插件 DLL

  · 操作并窃取文件

  · 下载和执行其他载荷

  · 启动隐藏进程

  · 收集系统、用户和杀毒软件信息

在第二阶段的载荷中,研究人员发现了专门针对 Chrome 和 Microsoft Edge 的密码窃取器,用于抓取存储的密码和加密密钥。

此外,攻击者还部署了 AsyncRAT 作为备用植入程序,用于冗余控制和延长长期潜伏能力。

与过去的 APT 有关联

卡巴斯基研究员指出:“GodRAT 与我们在 2023 年披露的 AwesomePuppet 后门(同样基于 Gh0st RAT)在代码和传播方式上非常相似,这表明它很可能是 AwesomePuppet 的演进版本,而 AwesomePuppet 又被认为与 Winnti APT 有关。”

该恶意软件甚至复用了一个异常的命令行参数 “-Puppet”,此前也出现在 AwesomePuppet 中,这进一步强化了二者之间的血缘关系。

攻击仍在活跃进行中

卡巴斯基确认:“截至本博客发布时,该攻击仍在进行中,最近一次检测记录为 2025 年 8 月 12 日。”

该机构警告道:“像 Gh0st RAT 这类已有近 20 年历史的老旧木马代码依然在现代威胁环境中被反复利用……GodRAT 的发现说明这些旧代码库依然具有极长的生命力。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66