AveMariaRAT platinama sukčiavimo kampanijoje
Saugumo tyrinėtojai su „FortiGuard Labs“ stebėjo naują sukčiavimo kampaniją, kurios metu buvo platinamos kelios be failų kenkėjiškos programos, tarp kurių buvo ir AveMariaRAT.
AveMariaRAT platinanti kampanija naudoja netikrus dokumentus, dažniausiai pateikiamus kaip mokėjimo ataskaitos, pridedamus prie kenkėjiškų laiškų. Atakos grandinė yra gana sudėtinga, apimanti makrokomandas, „JavaScript“, esantį HTML faile, ir „PowerShell“.
AveMariaRAT, kartais dar vadinamas WARZONE RAT, yra vienas iš kelių kampanijoje platinamų kenkėjiškų programų be failų tipų. AveMariaRAT turimas įrankių rinkinys yra didžiulis ir apima galimybę išplėsti privilegijas, nuotoliniu būdu valdyti sistemą ir išfiltruoti slaptą informaciją iš tikslinės sistemos.
Įdiegę tikslinėje sistemoje AveMariaRAT leidžia nuotoliniu būdu vykdyti apvalkalą, pasiekti failų naršyklę ir procesų tvarkyklę, atsisiųsti ir vykdyti failus, prisijungti prie klavišų ir nuotoliniu būdu valdyti žiniatinklio kamerą.
Kartu su AveMariaRAT toje pačioje sukčiavimo kampanijoje platinamos dar dvi be failų RAT. Vienas iš jų yra PandorahVNC RAT, kitas pavadintas BitRAT. „BitRAT“ yra pats universaliausias iš jų, pranešama, kad jos operatoriams yra prieinamos didžiulės 172 komandos.