В 2022 году на GitHub была впервые опубликована вредоносная программа SparkRAT пользователем XZB-1248. С тех пор она завоевала популярность благодаря своей модульной конструкции, веб-интерфейсу и совместимости с системами Windows, macOS и Linux. В последние месяцы SparkRAT была замечена в операциях кибершпионажа, нацеленных на государственные структуры, а также использовалась в постэксплуатационной деятельности, связанной с уязвимостью CVE-2024-27198. SparkRAT, разработанная на языке Golang, использует WebSocket для связи со своим сервером управления (C2) и HTTP для проверки версии. Вот ключевые аспекты её работы: Недавние наблюдения показали, что SparkRAT активно распространяется в рамках подозрительной кампании, связанной с Северной Кореей, которая нацелена на пользователей macOS через поддельные страницы собраний. Это свидетельствует о: Примечательный инцидент произошел с открытым сервером в Сеуле, где были обнаружены характеристики, связанные с инфраструктурой, имеющей отношение к
Рост распространения SparkRAT: угроза кибершпионажа усиливается
29 января 202529 янв 2025
3
2 мин