Последняя версия Neptune RAT, сложного троянца для удаленного доступа (RAT), была идентифицирована как серьезная угроза из-за его расширенных возможностей и стойкого характера. Это вредоносное ПО распространяется через различные платформы, включая GitHub, и использует команды PowerShell для загрузки и выполнения вредоносных скриптов. Neptune RAT использует следующие команды PowerShell: Эти команды облегчают загрузку вредоносных скриптов, хранящихся на внешних сайтах, таких как catbox.moe. После запуска программа устанавливается в папку AppData и устанавливает соединение с сервером управления, используя различные методы обфускации, чтобы предотвратить анализ. Neptune RAT кодируется на Visual Basic .NET и использует высоко модульную конструкцию. Он включает в себя несколько библиотек DLL, такие как Randomeware.dll и Clipper.dll, которые предназначены для различных вредоносных операций: Программа также обладает функцией захвата паролей, способной извлекать учетные данные из более чем 270