ملخص تنفيذي
- اكتشفت منصة XviGil الرائدة لمراقبة المخاطر الرقمية التابعة لـ CloudSek منشورًا، في منتدى الجرائم الإلكترونية، يعلن عن Venomrat.
- Venomrat هي أداة وصول عن بعد تم اكتشافها بحلول عام 2020، ويتم استخدامها من قبل الجهات الفاعلة في مجال التهديد للتحكم في الأنظمة المصابة عن بُعد.
الفئة
استخبارات الخصمالصناعات المتأثرة
متعددالمنطقة المتأثرة
عالميمصدر
*C2أفضل #GreenReference
* https://en.wikipedia.org/wiki/Intelligence_source_and_information_reliability
#
https://en.wikipedia.org/wiki/Traffic_Light_Protocol
[معرف التسمية التوضيحية = «المرفق _18224" aligncenter «العرض = «1090"]

Venomrat - مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]
التحليل والإسناد
معلومات من البريد
قام ممثل التهديد بإدراج نسختين من RAT، والإصدار الثاني من RAT يتضمن HVNC (اتصال الشبكة الافتراضية المخفية).
- تشمل ميزات RAT ما يلي:
- تواصل مع النظام عن بُعد.
- احصل على معلومات النظام
- ريموت شيل
- اتصال TCP
- بروكسي عكسي
- محرر التسجيل
- استغلال UAC (التحكم في وصول المستخدم)
- تعطيل WD (ويندوز ديفندر)
- تهيئة جميع برامج التشغيل
- تغيير اسم العميل
- تمكين التثبيت
- مكافحة القتل
- إخفاء ملف
- إخفاء المجلد
- استمر في النظام عند بدء التشغيل/الثبات
- تغيير اسم التسجيل
- اتصال مشفر
- تمكين كيلوجر دون اتصال/عبر الإنترنت
2.
فينومات مع HVNC
- ميزات HVNC، شملت جميع ميزات Venom RAT
- ملف تعريف استنساخ HVNC
- سطح المكتب المخفي
- المتصفحات المخفية
- دعم ويبغل
- مخفي كروم، فايرفوكس، إيدج، بريف
- مستكشف مخفي
- بوويرشيل المخفي
- بدء التشغيل المخفي
- اتصال عكسي
- تنزيل عن بعد+تنفيذ
تم اكتشاف RAT هذا بحلول عام 2020، واستنادًا إلى بحث مفتوح المصدر، تم بناء RAT هذا فوق Quasarrat وهي أداة شرعية مفتوحة المصدر تستخدم كأداة للوصول عن بُعد.
تصنيف المصدر
- انضم ممثل التهديد في أكتوبر 2021 ولديه إيداع في المنتدى 0.010092 BTC.
- يرتبط النشاط الرئيسي لممثل التهديد بالإعلان عن Venomrat.
ومن ثم،
- يمكن تصنيف موثوقية الممثل بأنها موثوقة إلى حد ما (ج).
- يمكن تصنيف مصداقية الإعلان: ربما تكون صحيحة (2).
- إعطاء مصداقية المصدر الشاملة لـ C2.
التأثير والتخفيف
تخفيف التأثير
- يمنح هذا النوع من البرامج الضارة المهاجمين القدرة على التحكم في جهاز الضحية وإحداث الفوضى في النظام.
- تجنب تنزيل المستندات المشبوهة من مصادر غير معروفة.
- تجنب النقر على الروابط المشبوهة.
- قم بتمكين رؤية امتدادات الملفات، وراقب امتدادات الملفات بعناية.
- قم بتحديث النظام وجميع التطبيقات إلى أحدث التصحيحات والتحديثات.
- تأكد من استخدام MFA.
- استخدم أحدث أدوات مكافحة الفيروسات واكتشاف العيوب.
- استخدم حلول EDR المحدثة التي تساعد في مراقبة الشبكة.