AveMariaRAT distribueret i phishing-kampagne
Sikkerhedsforskere med FortiGuard Labs sporede en ny phishing-kampagne, der distribuerede adskillige stammer af filløs malware, blandt hvilke der også var en kaldet AveMariaRAT.
Kampagnen, der spreder AveMariaRAT, bruger falske dokumenter, der normalt optræder som betalingsrapporter, vedhæftet ondsindet post. Angrebskæden er ret kompleks og involverer makroer, JavaScript indeholdt i en HTML-fil og PowerShell.
AveMariaRAT, nogle gange også omtalt som WARZONE RAT, er en af de flere typer af filløs malware, der distribueres i kampagnen. Værktøjssættet AveMariaRAT råder over er formidabelt og inkluderer evnen til at eskalere privilegier, fjernstyre systemet og udskille følsom information fra målsystemet.
Når den først er installeret på målsystemet, tillader AveMariaRAT fjernudførelse af shell, adgang til filudforsker og procesmanager, downloading og eksekvering af filer, keylogging og fjernbetjening til webcam.
Sammen med AveMariaRAT distribueres to andre filløse RAT'er i samme phishing-kampagne. En af dem er PandorahVNC RAT, den anden hedder BitRAT. BitRAT er den mest alsidige af flokken, med en rapporteret massiv 172 kommandoer tilgængelige for sine operatører.