SilverRAT源代码在线泄露

SilverRAT源代码在GitHub上泄露,暴露了用于远程访问、密码盗窃和加密攻击的强大恶意软件工具,然后将其删除。

 

臭名昭著的远程访问木马(RAT)SilverRAT的完整源代码已在网上泄露,在GitHub存储库“SilverRAT-FULL-Source-Code”下短暂出现,随后被迅速删除。

通过Wayback Machine捕获的存储库快照揭示了整个项目、其功能、构建说明,甚至还有华丽的营销风格的仪表板屏幕截图。

SilverRAT是一款用C#开发的远程访问木马,于2023年底首次出现。它被归咎于一个名为“匿名阿拉伯人”(Anonymous Arabic)的组织,据信该组织在叙利亚境外活动。该工具使攻击者能够控制受感染的Windows系统,并提供一系列恶意功能。

分析过SilverRAT的研究人员表示,该恶意软件在地下论坛中很流行,并以恶意软件即服务(MaaS)的形式提供。其功能包括:

1. 加密货币钱包监控
2. 隐藏的应用程序和进程
3. 通过Discord webhook泄露数据
4. Word、Excel、VBScript和JavaScript文件的漏洞构建器
5. 防病毒绕过和绑定功能可捆绑多个有效载荷
6. 隐藏的RDP和VNC会话(允许攻击者无形地接管系统)
7. 从浏览器、应用程序、游戏、银行卡、Wi-Fi和系统凭证窃取密码

该恶意软件的设计及其对阿拉伯语组件的使用表明其根源位于中东,尽管它已被观察到在全球范围内针对受害者发起攻击。SilverRAT的开发者已被确认为noradlb1,公众熟知的为MonsterMC。

该泄露的GitHub代码库由名为Jantonzz的用户发布,声称共享SilverRAT的“最新版本”。该项目包含Visual Studio解决方案文件、构建说明和代码模块,任何具备.NET基础知识的人都可以轻松编译。

该存储库的描述宣称,该RAT“仅供学习和实验之用”,但其冗长的武器化功能列表却几乎可以肯定其在现实世界中的犯罪应用。它甚至承诺提供“私人存根”(Private Stub)版本,这是一个定制的、完全不可检测(FUD)的版本,据称会在两天内通过电子邮件发送。

几个小时后,GitHub就下架了该存储库,可能是因为收到举报或自动检测到恶意软件内容。然而,短暂的公开访问时间足以让快照被存档并在安全研究圈内传播。

截至目前,该存储库已从GitHub中删除,但存档快照(附在下面)显示了其完整内容,包括仪表板图像、构建文件和README说明:

虽然泄露的恶意软件源代码通常带有“仅用于教育目的”的免责声明,但现实情况是,这些泄露可能会助长网络犯罪。随着SilverRAT向公众开放,即使是没有编程技能的低级网络犯罪分子也可以编译自己的副本、修改恶意软件或创建新的变种。

鉴于原始开发者被认为与讲阿拉伯语的网络犯罪集团有联系,这次泄露可能会将恶意软件的传播范围扩大到新的地区和参与者。

在研究SilverRAT的过程中,我们发现其源代码也在臭名昭著的俄罗斯网络犯罪论坛XSS上出售。在2025年2月的一篇帖子中,一位卖家以100美元的价格出售完整的源代码。

发表评论

评论已关闭。

相关文章