Исследователи Zscaler ThreatLabz сообщили о масштабной кампании с применением нового семейства вредоносного ПО — kkRAT. Троян распространяется через поддельные страницы GitHub Pages, выдающие себя за установщики популярных программ. Вместе с уже знакомыми ValleyRAT и FatalRAT он внедряется в систему через многоступенчатую схему загрузчиков.
Особенностью kkRAT стало использование гибридного сетевого протокола: данные сначала сжимаются библиотекой zlib, а затем шифруются XOR-алгоритмом. Такой приём усложняет анализ трафика и позволяет скрывать передачу украденных данных. Среди функций вредоноса — перехват буфера обмена для подмены криптовалютных адресов, удалённое управление рабочим столом и внедрение легитимных инструментов администрирования вроде Sunlogin и GotoHTTP.
Для сохранения в системе kkRAT применяет технику BYOVD (Bring Your Own Vulnerable Driver), используя уязвимый драйвер RTCore64.sys (CVE-2019-16098). Это позволяет отключать защитные механизмы антивирусов и EDR-систем, а затем блокировать их процессы при каждом входе в систему. Таким образом, устройство остаётся без защиты, а троян получает полный контроль.
Среди команд, доступных kkRAT, — скрытое перенаправление сетевого трафика, кража учётных данных, управление окнами и процессами. В сочетании с автоматическим обходом песочниц и проверкой на наличие виртуальных машин это делает его опасным инструментом кибершпионажа и финансовых атак. Эксперты считают, что kkRAT особенно угрожает пользователям из Китая, однако при дальнейшей доработке его возможности могут быть расширены и на другие регионы.