Triton RAT 

Editors' Pick

A Cado Security Labs kutatói egy Triton RAT nevű, Python alapú távoli hozzáférésű trójait azonosítottak, amelyet nyílt forráskódú projektként a GitHubon tettek közzé. Ez a rosszindulatú szoftver a Telegram üzenetküldő platformot használja a fertőzött rendszerek távoli vezérlésére és adatlopásra.

A Triton RAT működése során először a Pastebinről szerzi be a Telegram bot tokenjét és a chat azonosítót, amelyeket Base64 kódolással tárol. Ezután számos káros tevékenységet hajt végre a fertőzött rendszeren, többek között, rögzíti a felhasználó által begépelt adatokat, lehetővé teszi a támadó számára, hogy parancsokat futtasson a rendszeren, továbbítja a böngészőkben és alkalmazásokban tárolt jelszavakat.​

A Triton RAT különös figyelmet fordít a Roblox biztonsági sütik megszerzésére. Ezek a sütik a böngészőben tárolt munkamenet-információkat tartalmazzák, amelyek segítségével a támadó közvetlenül hozzáférhet a felhasználó Roblox fiókjához, megkerülve a bejelentkezési folyamatot és a kétfaktoros hitelesítést.

A Cado Security Labs kutatói megosztották az azonosításhoz szükséges indikátorokat és szabályokat.

FORRÁS