CypherRAT、CraxsRATAndroid系列恶意软件“始作俑者”曝光!
近日 ,始作俑者恶意软件系列 CypherRAT 和 CraxsRAT 的系列创建者曝光,是恶意一位名为 EVLF 的叙利亚威胁行为者。
网络安全公司Cyfirma在上周发布的软件一份报告中提到 :这些RAT旨在允许攻击者远程执行实时操作,并控制受害者设备的曝光摄像头、位置和麦克风。始作俑者

据说,系列CypherRAT 和 CraxsRAT 会作为恶意软件即服务(MaaS)计划的免费模板恶意一部分提供给其他网络犯罪分子。在过去的软件三年里,有多达 100 名独特的曝光威胁行为者以终身许可的方式购买了这两个工具。
根据调查,始作俑者EVLF 至少从 2022 年 9 月开始就一直在经营一家网店 ,系列并为其创建的恶意恶意软件打广告 。
CraxsRAT 号称是软件一款安卓特洛伊木马程序 ,源码库能让威胁者从 Windows 计算机远程控制受感染的曝光设备,开发者会根据客户的反馈不断发布新的更新版本供使用。
恶意软件包是通过一个生成器生成的,该生成器提供了自定义和混淆有效载荷、选择图标、应用程序名称以及安装到智能手机后需要激活的功能和权限等选项 。建站模板
Cyfirma解释说:CraxsRAT是当前安卓威胁中最危险的RAT之一,它具有谷歌播放保护绕过、实时屏幕视图以及用于执行命令的外壳等强大功能。

超级Mod功能使该应用程序更加致命 ,让受害者难以卸载该应用程序 ,每当受害者试图卸载时,页面就会崩溃 。
该安卓恶意软件要求受害者授予其访问安卓服务的权限 ,源码下载以获取大量对网络犯罪分子有价值的信息,包括通话记录 、联系人 、外部存储、位置和短信等 。
据观察 ,EVLF 运营着一个名为 "EVLF Devz "的 Telegram 频道 ,该频道创建于 2022 年 2 月 17 日。截至发稿时,该频道已有 10,678 名用户。高防服务器
在 GitHub 上搜索 CraxsRAT,会出现大量该恶意软件的破解版本 ,不过在过去几天里,微软似乎已经删除了其中一些版本。不过,EVLF 的 GitHub 账户仍然活跃在代码托管服务上。
2023 年 8 月 23 日 ,EVLF在该频道发布消息称他们将暂停该项目。
EVLF 在帖子中说 :由于生活所迫 ,后续他将停止开发和发布 。亿华云但是客户无需担心,在他离开之前会为用户发布几个补丁以供其后续使用 。
相关文章
一位开发人员近日表示,在发现这款汽车的制造商使用不仅公之于众,还从编程示例照搬的密钥来保护系统后,他能够在其汽车信息娱乐硬件上运行自己编写的软件。明尼苏达州明尼阿波利斯市的软件工程师Daniel Fe2025-12-07
OpenAI、Facebook、Instagram、WhatsApp 集体全球宕机
周三下午,Facebook、Instagram、Threads 和 WhatsApp 遭遇了全球性的大规模服务中断,不同地区的用户受到的影响程度各异。根据 DownDetector 的数据,这次服务中2025-12-07
名为“EC2 Grouper”的黑客组织,近年来一直在利用AWS工具以及泄露的凭证对云环境展开狩猎型攻击。在过去的数年里,这个相当活跃的威胁行为主体在数十个客户环境中被发现,这使其成为网络安全专家追踪2025-12-07
Apache软件基金会ASF)已发布安全更新,修复了Traffic Control中的一个关键安全漏洞。若此漏洞被成功利用,攻击者便能在数据库中执行任意结构化查询语言SQL)命令。该SQL注入漏洞被标2025-12-07
近日,威胁攻击者利用开源人工智能框架 Ray 中一个未修补的安全漏洞,发动一场名为 "ShadowRay "的攻击活动,成功入侵了数千家公司的网络服务器,盗取大量敏感数据。从应用安全公司 Oligo2025-12-07
一场新的攻击活动针对知名的Chrome浏览器扩展程序,导致至少16个扩展程序被入侵,超过60万用户面临数据泄露和凭证被盗的风险。此次攻击通过钓鱼活动针对Chrome Web Store上的浏览器扩展程2025-12-07

最新评论