CTT Report Hub
3.28K subscribers
8.41K photos
6 videos
67 files
12.1K links
Threat Intelligence Report Hub
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 26-05-2023 Cisco Talos Intelligence Blog. Mercenary mayhem: A technical analysis of Intellexa's PREDATOR spyware https://blog.talosintelligence.com/mercenary-intellexa-predator Report completeness: Low Threats: Predator_spyware…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Cisco Talos раскрыла подробности о коммерческом шпионском продукте Intellexa, который использует уязвимости нулевого дня для записи звука, сбора информации из приложений обмена сообщениями и скрытия приложений. Он также способен получать доступ к ядру, читать и выполнять код из определенных мест файловой системы.-----

Использование коммерческих шпионских программ растет, и все большее число целей становится мишенью для субъектов, использующих сложные инструменты для проведения операций слежения. Компания Cisco Talos получила новые подробности о коммерческом шпионском продукте, продаваемом фирмой Intellexa (ранее известной как Cytrox). Этот пакет шпионских программ для мобильных устройств состоит из двух компонентов - ALIEN и PREDATOR, которые составляют его основу.

Talos раскрыл внутреннюю работу PREDATOR и ALIEN и механизмы, которые эти два компонента используют для взаимодействия. ALIEN - это гораздо больше, чем просто загрузчик для PREDATOR, как считалось ранее. ALIEN внедряется в адресное пространство привилегированного процесса и проверяет, был ли он загружен в zygote64, прежде чем загрузить компонент PREDATOR с хостингового сайта. ALIEN подключает API ioctl() в libbinder.so и управляет множеством различных команд binder.

Шпионские продукты Intellexa используют пять различных уязвимостей нулевого дня для создания ALIEN и PREDATOR. Эти уязвимости затрагивают системы Google Chrome и Linux/Android, и шпионские программы могут записывать звук телефонных звонков и приложений на базе VOIP, а также собирать информацию из Signal, WhatsApp и Telegram. Она также способна скрывать приложения и предотвращать их выполнение при перезагрузке устройства.

Модуль KMEM предоставляет произвольный доступ на чтение и запись в адресное пространство ядра. Эксплуатация CVE-2021-1048 может привести к получению доступа к ядру и внесению изменений в настройки конфигурации kmem. ALIEN также может читать и выполнять код из указанных мест в файловой системе. Например, имплант может внедрить код, считанный ранее из файла /system/fonts/NotoColorEmoji.ttf, в память процесса system_server для выполнения.

PREDATOR - это pyfrozen ELF-файл, содержащий сериализованные модули Python и нативный код, используемый встроенными или загруженными модулями. PREDATOR отвечает за выдачу команд для запуска или остановки записи. Он также может добавлять сертификаты в текущие доверенные пользователем центры сертификации, записывая публичный сертификат центра сертификации в путь /data/misc/user/0/cacerts-added.

Шпионская программа использует различные источники для сбора информации о системе, например, перечисляет различные каталоги в файловой системе и считывает множество файлов, чтобы извлечь как можно больше статически доступных данных с зараженного устройства. Он также получает имя производителя устройства из системного свойства ro.product.manufacturer и проверяет наличие определенных производителей из жестко заданного списка. Полученное содержимое записывается в файл /data/local/tmp/wd/ и эксфильтрируется.
#ParsedReport #CompletenessMedium
26-05-2023

Executive summary. The Dark Frost Enigma: An Unexpectedly Prevalent Botnet Author Profile

https://www.akamai.com/blog/security-research/dark-frost-botnet-unexpected-author-profile

Report completeness: Medium

Actors/Campaigns:
Ddos-for-hire
Plutonium

Threats:
Dark_frost_botnet
Enigma
Bashlite
Qakbot
Mirai
Udpflood_technique
Darkness_botnet
Lizar

Victims:
Companies and individuals in the gaming industry, including gaming companies, game server hosting providers, online streamers, and members of the gaming community

Industry:
Entertainment, Financial, Iot

Geo:
German, Dutch, Polish

ChatGPT TTPs:
do not use without manual check
T1190, T1064, T1136, T1060, T1095, T1497

IOCs:
Hash: 5
IP: 2

Softs:
hadoop, discord

Platforms:
arm, x86

YARA: Found
#ParsedReport #CompletenessLow
26-05-2023

New Info Stealer Bandit Stealer Targets Browsers, Wallets

https://www.trendmicro.com/en_us/research/23/e/new-info-stealer-bandit-stealer-targets-browsers-wallets.html

Report completeness: Low

Actors/Campaigns:
Dev-0960

Threats:
Bandit_stealer
Creal_stealer
Lunagrabber
Luna
Chrysaor
Trojanspy.win64.banditsteal.theobbc
Trojanspy.win64.banditsteal.thdbgbc
Trojanspy.win64.banditsteal.theoibc
Trojanspy.win64.banditsteal.theafbc
Trojanspy.win64.banditsteal.theahbc
Trojanspy.win64.banditsteal.thebcbc
Trojan.win32.banditsteal.theobbc
Trojan.win32.banditsteal.theoibc

Victims:
Windows users

Industry:
Financial

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036, T1082, T1053, T1098, T1036, T1099, T1218, T1001, T1112, T1071, have more...

IOCs:
Hash: 13
File: 12
Url: 2
Path: 18

Softs:
qemu, virtualbox, curl, telegram, 7star, brave-browser, amigo, torch, google chrome, orbitum, have more...

Wallets:
electrum, clover_wallet, jaxx, wombat, tronlink

Crypto:
bitcoin, litecoin, ethereum

Algorithms:
zip, sha256

Win API:
GetDiskFreeSpaceExW

Languages:
python

Links:
https://github.com/Smug246/Luna-Grabber/blob/main/luna.py
https://github.com/errias/Kyoku-Cookie-Token-Stealer/blob/main/kyoku-main.py
CTT Report Hub
#ParsedReport #CompletenessLow 26-05-2023 New Info Stealer Bandit Stealer Targets Browsers, Wallets https://www.trendmicro.com/en_us/research/23/e/new-info-stealer-bandit-stealer-targets-browsers-wallets.html Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Bandit Stealer - это недавно обнаруженная вредоносная программа для кражи информации на основе Go, которая использует множество методов для кражи личной или конфиденциальной информации. Он способен постоянно выполнять и отправлять украденную информацию злоумышленнику, и потенциально может использоваться для кражи личных данных, получения финансовой выгоды, утечки данных, атак с подстановкой учетных данных и захвата аккаунтов.
-----

Bandit Stealer - это недавно обнаруженная вредоносная программа для кражи информации на основе Go, которая набирает популярность в сообществе вредоносных программ благодаря своей способности уклоняться от обнаружения, нацеливаясь на множество браузеров и криптовалютных кошельков. Bandit Stealer был разработан с использованием языка программирования Go, что говорит о потенциальной кросс-платформенной совместимости.

Вредоносная программа использует ряд методов для получения несанкционированного доступа к личной или конфиденциальной информации, включая запуск программ с учетными данными или разрешениями, отличными от учетной записи текущего пользователя, проверку определенных атрибутов для определения того, работает ли она в среде "песочницы", а также загрузку содержимого по ссылке Pastebin и сохранение его в файл. Она также использует утилиту командной строки Windows Management Instrumentation Command-line (WMIC) для получения уникального аппаратного идентификатора (UUID) зараженного устройства. Кроме того, вредоносная программа проверяет пути к папкам браузера и криптовалют, чтобы получить несанкционированный доступ к личной или конфиденциальной информации.

Для обеспечения постоянного выполнения и осуществления своей вредоносной деятельности Bandit Stealer создает запись в реестре для автозапуска. Затем он собирает украденную информацию жертвы и хранит ее в папке vicinfo в папке AppData. Чтобы отправить украденную информацию злоумышленнику, вредоносная программа пытается выполнить команду isof -t path of zip file, утилиту в среде Linux для перечисления всех процессов, активно использующих файл.

Вредоносная программа может быть установлена и запущена тремя различными способами. Первый - с помощью дроппера, который представляет собой самораспаковывающийся архив, исполняющий файл hot.exe. Второй - с помощью дроппера, который также представляет собой самораспаковывающийся архив, запускающий файл RUNFIRST.exe. Третий - поддельным установщиком Heartsender, который представляет собой инструмент для распространения спама, автоматизирующий процесс отправки большого количества электронных писем многочисленным получателям. Как только жертва выбирает кнопку "Да", вредоносная программа подбрасывает и выполняет файл Lowkey.exe, который является Bandit Stealer.

Вредоносный агент потенциально может использовать украденную информацию для кражи личных данных, получения финансовой выгоды, утечки данных, атак с подстановкой учетных данных и захвата аккаунтов. Пока не выявлено активных угрожающих групп, использующих эту вредоносную программу, однако по мере роста ее возможностей она может стать более значимой.
#ParsedReport #CompletenessMedium
26-05-2023

Old Wine in the New Bottle: Mirai Variant Targets Multiple IoT Devices

https://unit42.paloaltonetworks.com/mirai-variant-iz1h9

Report completeness: Medium

Threats:
Mirai
Dns_amplification_technique

Victims:
Exposed servers and networking devices running linux

Industry:
Government, Iot, Entertainment

Geo:
China, Japanese

CVEs:
CVE-2023-27076 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: 9.8
X-Force: Patch: Unavailable
Soft:
- tenda g103 firmware (1.0.0.5)

CVE-2023-26802 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: 9.8
X-Force: Patch: Unavailable
Soft:
- dcnglobal dcbi-netlog-lab firmware (1.0)

CVE-2023-26801 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.3
X-Force: Patch: Unavailable
Soft:
- lb-link bl-lte300 firmware (1.0.8)
- lb-link bl-x26 firmware (1.2.5)
- lb-link bl-wr9000 firmware (2.4.9)
- lb-link bl-ac1900 firmware (1.0.1)


ChatGPT TTPs:
do not use without manual check
T1059, T1086, T1090, T1203, T1098, T1035, T1497, T1499

IOCs:
IP: 7
Url: 16
Domain: 1
Hash: 13
File: 1

Softs:
tenda, lb-link, zyxel

Algorithms:
exhibit, xor
CTT Report Hub
#ParsedReport #CompletenessMedium 26-05-2023 Old Wine in the New Bottle: Mirai Variant Targets Multiple IoT Devices https://unit42.paloaltonetworks.com/mirai-variant-iz1h9 Report completeness: Medium Threats: Mirai Dns_amplification_technique Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея этого текста заключается в том, что вариант Mirai IZ1H9 представляет собой значительную угрозу для IoT-устройств и использует четыре уязвимости для своего распространения.
-----

Исследователи Unit 42 наблюдали многочисленные кампании с использованием варианта Mirai IZ1H9 с ноября 2021 года. Этот вариант использует четыре уязвимости для своего распространения и доступа к уязвимым устройствам с целью создания ботнета. Это уязвимости CVE-2023-27076, CVE-2023-26801, CVE-2023-26802 и эксплойт компонента маршрутизатора Zyxel. 10 апреля 2023 года исследователи Unit 42 заметили аномальный трафик в своей системе поиска угроз, который пытался загрузить и выполнить загрузчик сценариев оболочки. Было установлено, что вредоносный трафик является частью кампании IZ1H9.

Программа загрузки сценариев оболочки сначала удаляет журналы, чтобы скрыть свои следы, а затем загружает клиентов ботнета в зависимости от архитектуры Linux. Затем он блокировал сетевое соединение с нескольких портов, включая SSH, telnet и HTTP. Это делалось путем изменения правил iptable устройства, чтобы жертва не смогла подключиться и восстановить взломанное устройство удаленно. Были обнаружены два URL-адреса, на которых размещались программы загрузки сценариев оболочки.

Клиент ботнета IZ1H9 дает о себе знать, выводя на консоль слово "Darknet", а также содержит функцию, которая гарантирует, что на устройстве запущен только один экземпляр этой вредоносной программы. Кроме того, он имеет список имен процессов, принадлежащих другим вариантам Mirai и другим семействам вредоносных программ ботнета, которые он проверяет, чтобы завершить их в случае обнаружения. Он пытается подключиться к жестко заданному адресу C2, а для строк конфигурации использует таблицу зашифрованных строк с ключом 0xBAADF00D. Для каналов SSH и telnet он имеет секцию данных со встроенными учетными данными по умолчанию для целей сканирования и перебора, зашифрованными 1-байтовым XOR-ключом 0x54.

Что касается методов атаки, то вариант IZ1H9 настроен на проведение DDoS-атак, что делает его значительной угрозой для IoT-устройств.
#ParsedReport #CompletenessMedium
26-05-2023

Executive summary. The Dark Frost Enigma: An Unexpectedly Prevalent Botnet Author Profile

https://www.akamai.com/blog/security-research/dark-frost-botnet-unexpected-author-profile

Report completeness: Medium

Actors/Campaigns:
Ddos-for-hire
Plutonium

Threats:
Dark_frost_botnet
Enigma
Bashlite
Qakbot
Mirai
Udpflood_technique
Darkness_botnet
Lizar

Victims:
Companies and individuals in the gaming industry, including gaming companies, game server hosting providers, online streamers, and members of the gaming community

Industry:
Entertainment, Financial, Iot

Geo:
German, Dutch, Polish

ChatGPT TTPs:
do not use without manual check
T1190, T1064, T1136, T1060, T1095, T1497

IOCs:
Hash: 5
IP: 2

Softs:
hadoop, discord

Platforms:
arm, x86

YARA: Found
CTT Report Hub
#ParsedReport #CompletenessMedium 26-05-2023 Executive summary. The Dark Frost Enigma: An Unexpectedly Prevalent Botnet Author Profile https://www.akamai.com/blog/security-research/dark-frost-botnet-unexpected-author-profile Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея этого текста заключается в том, что ботнет Dark Frost - это новый ботнет, нацеленный на игровую индустрию, созданный с использованием украденного кода из нескольких популярных семейств вредоносных программ. Он разросся до сотен взломанных устройств, а создатель угрозы хвастался своими эксплойтами в социальных сетях. Команда Akamai Security Intelligence Response Team отслеживает подобные угрозы и оповещает сообщество о том, что они заметили, а пользователи должны убедиться, что их системы правильно настроены и защищены для защиты от подобных угроз.
-----

Ботнет Dark Frost - это новый ботнет, нацеленный на игровую индустрию. Он создан по образцу других штаммов вредоносного ПО, таких как Gafgyt, Qbot и Mirai, и разросся до сотен скомпрометированных устройств с оценочным потенциалом атаки в 629,28 Гбит/с с использованием UDP-флуда. Ботнет был создан с использованием украденного кода из множества популярных семейств вредоносных программ, а организаторы угроз, стоящие за ним, хвастались своими эксплойтами в социальных сетях. Ботнет Dark Frost в первую очередь атаковал различные игровые компании, провайдеров хостинга игровых серверов, онлайн-стримеров и других представителей игрового сообщества.

Анализ бинарного образца Dark Frost выявил в ботнете 414 устройств, в основном на архитектуре ARMv4, следующие два наиболее распространенных - MIPSEL и x86. Злоумышленники взяли большую часть своего кода из общедоступных источников на GitHub и успешно вывели из строя ряд онлайн-сервисов.

Угрожающий субъект, ответственный за ботнет Dark Frost, является относительно неискушенным, но успешным, что подчеркивает легкость совершения такого рода преступлений. Очень важно распознавать низкоуровневых субъектов на начальном этапе, пока они не переросли в серьезные угрозы, поскольку последствия их действий могут быть значительными. Группа разведки безопасности Akamai отслеживает подобные угрозы и оповещает сообщество о том, что они замечают. Чтобы защититься от таких угроз, пользователи должны убедиться, что их системы правильно настроены и защищены.
Еще одна интересная тенденция.
Тренды строятся только по данным, полученным из twitter, отчетов и online-песка
hmmm
Forwarded from vx-underground
Hello.

This is a message to the many up and coming ransomware groups we see.

STOP. USING. BABUK.

It is buggy. It fails decrypting large files and other edge cases. If you're going to be a criminal group, do it correctly. Your victims won't be able to recover files, dumbie.
#ParsedReport #CompletenessLow
28-05-2023

Threat Brief: Attacks on Critical Infrastructure Attributed to Volt Typhoon

https://unit42.paloaltonetworks.com/volt-typhoon-threat-brief

Report completeness: Low

Threats:
Earthworm_tool
Impacket_tool
Portproxy_tool
Ntdsutil_tool

Industry:
Transport, Maritime, Education, Government

Geo:
Japanese, Apac, Japan, China, Guam, America, Emea

IOCs:
File: 6
Registry: 1
Hash: 29
#ParsedReport #CompletenessLow
29-05-2023

DogeRAT: The Android Malware Campaign Targeting Users Across Multiple Industries. Overview of the Campaign

https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries

Report completeness: Low

Threats:
Sms_stealer

Industry:
Entertainment, Financial

Geo:
India

ChatGPT TTPs:
do not use without manual check
T1486, T1547, T1566, T1119, T1113, T1056, T1573, T1036, T1082

IOCs:
File: 1
Hash: 56

Softs:
android, telegram, opera, chatgpt, instagram

Languages:
java
CTT Report Hub
#ParsedReport #CompletenessLow 29-05-2023 DogeRAT: The Android Malware Campaign Targeting Users Across Multiple Industries. Overview of the Campaign https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Недавнее обнаружение вредоносной программы DogeRAT для Android с открытым исходным кодом служит напоминанием о финансовой мотивации, заставляющей мошенников постоянно совершенствовать свою тактику, и подчеркивает необходимость повышения бдительности при обеспечении безопасности в Интернете. Важно принимать превентивные меры для защиты наших цифровых активов и оставаться в безопасности в Интернете.
-----

Недавнее обнаружение вредоносной программы DogeRAT (троян удаленного доступа) для Android с открытым исходным кодом подчеркивает необходимость повышения бдительности при обеспечении безопасности в Интернете. Вредоносная программа маскируется под легитимное приложение и распространяется через социальные сети и приложения для обмена сообщениями. Она может похищать контакты, сообщения, банковские реквизиты и получать контроль над устройством жертвы для выполнения вредоносных действий.

DogeRAT создан автором вредоносного ПО и рекламируется в двух Telegram-каналах. На изображении ниже автор RAT предлагает премиум-версию DogeRAT, которая обладает дополнительными возможностями: делает скриншоты, крадет изображения из галереи, работает как кейлоггер, крадет информацию из буфера обмена, а также имеет новый файловый менеджер наряду с большей стойкостью и плавным соединением бота с зараженным устройством. В комплект также входит учебник на GitHub, который поможет злоумышленникам организовать собственную кампанию.

После установки троянец получает множество разрешений, включая, помимо прочего, доступ к журналам вызовов, аудиозаписи, чтению SMS-сообщений, медиафайлов, фотографий и т. д. Для создания видимости легитимности вредоносная программа постоянно отображает URL-адрес целевого объекта в веб-виде внутри приложения, который может быть изменен агентом угрозы, управляющим RAT.

Telegram-бот действует как командно-контрольный пульт для RAT, вступая в коммуникацию с кодом сервера, которым можно манипулировать через бота. При дальнейшем расследовании исследователи CloudSEK обнаружили более тысячи поддельных приложений, предназначенных для атак на приложения Android в различных секторах, включая банковское дело, игры и развлечения.

Эта кампания служит ярким напоминанием о финансовой мотивации, заставляющей мошенников постоянно совершенствовать свою тактику. Они не ограничиваются созданием фишинговых веб-сайтов, но и распространяют модифицированные RAT или переработанные вредоносные приложения для проведения мошеннических кампаний, которые не требуют больших затрат и просты в установке, но приносят высокую прибыль.

Очень важно сохранять бдительность и принимать превентивные меры для защиты наших цифровых активов. Быть внимательным к тому, на какие ссылки мы нажимаем и какие вложения открываем, поддерживать программное обеспечение в актуальном состоянии, использовать решения для обеспечения безопасности, знать признаки мошенничества и получать информацию о вредоносном ПО - все это важные шаги, которые необходимо предпринять, чтобы оставаться в безопасности в Интернете.
#ParsedReport #CompletenessMedium
29-05-2023

JPCERT/CC Eyes

https://blogs.jpcert.or.jp/en/2023/05/gobrat.html

Report completeness: Medium

Threats:
Upx_tool
Frpc_tool

Victims:
Linux routers

Geo:
Japan

ChatGPT TTPs:
do not use without manual check
T1566.003, T1219.001, T1059.003

IOCs:
File: 1
Hash: 21
Url: 4
Domain: 3

Softs:
crontab, redis, mysql, postgresql

Algorithms:
aes-128

Languages:
javascript

Platforms:
mips, arm, x86

Links:
https://github.com/JPCERTCC/aa-tools/tree/master/GobRAT-Analysis
CTT Report Hub
#ParsedReport #CompletenessMedium 29-05-2023 JPCERT/CC Eyes https://blogs.jpcert.or.jp/en/2023/05/gobrat.html Report completeness: Medium Threats: Upx_tool Frpc_tool Victims: Linux routers Geo: Japan ChatGPT TTPs: do not use without manual check T1566.003…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: GobRAT - это троян удаленного доступа (RAT), написанный на языке программирования Go, который использовался для заражения Linux-маршрутизаторов в Японии. Важно оставаться в курсе вредоносных угроз и использовать доступный инструмент эмуляции C2 для помощи в анализе GobRAT.
-----

Исследователи кибербезопасности из JPCERT/CC подтвердили атаки, в результате которых маршрутизаторы Linux были заражены вредоносным ПО в Японии примерно в феврале 2023 года. Вредоносное ПО, используемое в этих атаках, известно как GobRAT, троян удаленного доступа (RAT), написанный на языке программирования Go.

Процесс атаки вплоть до выполнения вредоносной программы GobRAT состоит из нескольких этапов, как показано на рисунке 1. Скрипт Loader Script используется в качестве загрузчика, содержащего такие функции, как генерация различных скриптов и загрузка вредоносной программы GobRAT. Этот скрипт также содержит жестко закодированный открытый ключ SSH, который, как предполагается, будет использоваться для бэкдора. Кроме того, этот сценарий использует crontab для регистрации пути к файлу Start Script для сохранения.

GobRAT - это RAT, написанный на языке Go, который связывается со своим C2-сервером через TLS и выполняет различные команды. Он упакован в UPX версии 4 серии, и были подтверждены образцы для различных архитектур, таких как ARM, MIPS, x86 и x86-64. При запуске GobRAT выполняет определенные проверки и сохраняет информацию в самом образце.

GobRAT использует TLS для отправки и получения данных со своим C2-сервером. Он использует gob, протокол сериализации данных, доступный только в языке Go, для получения команд и отправки результатов их выполнения. Строки, такие как команды C2 и Linux, шифруются и хранятся в образце. Для расшифровки строк используется режим AES128 CTR, а ключ и IV жестко закодированы в образце.

GobRAT имеет 22 команды, которые выполняются по командам с сервера C2. Эти команды в основном связаны с коммуникациями, такими как frpc, socks5 и реконфигурация C2. Кроме того, он может получать информацию о машине, выполнять обратный shell, читать/писать файлы, пытаться войти в службы sshd, Telnet, Redis, MySQL и PostgreSQL, запущенные на другой машине.

В последние годы были подтверждены различные типы вредоносных программ, использующих язык Go, и GobRAT является одной из них. Поскольку GobRAT использует gob для связи, если кто-то хочет эмулировать его связь с C2 для проверки команд, ему необходимо создать программу на языке Go. Чтобы помочь в анализе GobRAT, на GitHub доступен инструмент эмуляции C2, который поддерживает анализ GobRAT.

Важно отметить, что вредоносные программы, заражающие маршрутизаторы, не ограничиваясь GobRAT, трудно обнаружить, и они могут представлять серьезную угрозу. Поэтому люди должны сохранять бдительность в отношении этих типов вредоносных угроз и должны обратиться к Приложению B для C2 вредоносной программы, Приложению C для хэш-значения скрипта и Приложению D для хэш-значения вредоносной программы.