Новый kkRAT ворует криптовалюту и обходит антивирусы с помощью уязвимого драйвера

Новый kkRAT ворует криптовалюту и обходит антивирусы с помощью уязвимого драйвера

Исследователи Zscaler ThreatLabz сообщили о масштабной кампании с применением нового семейства вредоносного ПО — kkRAT. Троян распространяется через поддельные страницы GitHub Pages, выдающие себя за установщики популярных программ. Вместе с уже знакомыми ValleyRAT и FatalRAT он внедряется в систему через многоступенчатую схему загрузчиков.

Особенностью kkRAT стало использование гибридного сетевого протокола: данные сначала сжимаются библиотекой zlib, а затем шифруются XOR-алгоритмом. Такой приём усложняет анализ трафика и позволяет скрывать передачу украденных данных. Среди функций вредоноса — перехват буфера обмена для подмены криптовалютных адресов, удалённое управление рабочим столом и внедрение легитимных инструментов администрирования вроде Sunlogin и GotoHTTP.

Для сохранения в системе kkRAT применяет технику BYOVD (Bring Your Own Vulnerable Driver), используя уязвимый драйвер RTCore64.sys (CVE-2019-16098). Это позволяет отключать защитные механизмы антивирусов и EDR-систем, а затем блокировать их процессы при каждом входе в систему. Таким образом, устройство остаётся без защиты, а троян получает полный контроль.

Среди команд, доступных kkRAT, — скрытое перенаправление сетевого трафика, кража учётных данных, управление окнами и процессами. В сочетании с автоматическим обходом песочниц и проверкой на наличие виртуальных машин это делает его опасным инструментом кибершпионажа и финансовых атак. Эксперты считают, что kkRAT особенно угрожает пользователям из Китая, однако при дальнейшей доработке его возможности могут быть расширены и на другие регионы.

похожие материалы

Стрелочка
Стрелочка
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»

Исследователи из НИЯУ МИФИ разработали инновационную архитектуру нейросети MambaShield, способную сохранять высокую точность работы даже в условиях целенаправленных кибератак на обучающие выборки.

NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего
NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего

Исследователи обнаружили новую версию Android-малвари NGate, которая теперь маскируется не под банковский троян, а под модифицированное легитимное NFC-приложение HandyPay.

Билайн задействует квантовую механику в защите клиентских сетей
Билайн задействует квантовую механику в защите клиентских сетей

ПАО «ВымпелКом» и ОАО «РЖД» совместно с разработчиком высокотехнологичных средств защиты информации, компанией «ИнфоТеКС», провели успешные пилотные испытания технологии квантового распределения ключей для организации высокозащищенной корпоративной сети.