新型 GodRAT 木馬利用隱寫術和 Gh0st RAT 代碼攻擊貿易公司
引言:金融世界的全新暗影
在全球化的金融市場中,速度與資訊是制勝的關鍵。然而,當交易與數據傳輸日益依賴數位管道時,也為惡意攻擊者創造了新的機會。近期,一種名為神鼠(GodRat)的全新遠端存取木馬(RAT)正悄然鎖定全球的金融機構、交易與券商公司,對其核心資產構成嚴重威脅。與過去的攻擊不同,GodRat的威脅之處在於它利用舊有的惡意程式碼基礎,結合現代化的攻擊手法,展現了駭
威脅分析:神鼠(GodRat)木馬的技術特徵
神鼠木馬並非憑空出現,它被資安研究人員確認為基於Gh0st RAT的進化版本。Gh0st RAT是一個歷史悠久的惡意程式,其原始碼早在2008年就已外洩,並被多個中國駭客組織廣泛利用。而神鼠木馬被認為是Winnti(又稱APT41)等中國駭客組織常用的另一種Gh0st RAT變種AwesomePuppet的延伸。這種延續性表明,即使是舊的惡意程式碼,只要經過客製化與功能擴充,依然能成為現代資安防禦體系的難題。
GodRat最顯著的技術特徵在於其外掛程式化的架構。這意味著駭客可以根據需要,動態地下載並部署不同的功能模組,從而讓木馬具備多樣化的攻擊能力,包括:
- 遠端控制:完全控制受害者的電腦,執行檔案操作、鍵盤側錄與螢幕監控。
- 資訊竊取:能夠竊取如Chrome與Edge瀏覽器中的帳號密碼等敏感資訊。
多重酬載部署:GodRat能作為一個多功能後門,用來下載並執行其他惡意程式,例如另一款著名的遠端木馬AsyncRAT。
鎖定目標:金融與交易公司
駭客並非隨機選擇目標,他們之所以鎖定金融與交易公司,是基於這些機構所擁有的極高價值數據。
入侵途徑與攻擊模式
神鼠木馬的攻擊流程十分狡猾,主要利用社群工程與隱蔽技術進行傳播。
- 入侵載體:駭客利用Skype等即時通訊軟體,將惡意檔案偽裝成合法文件,例如偽裝成**螢幕保護程式檔案(.SCR)**的金融文件。這類檔案的偽裝性高,容易誘騙使用者點擊。
- 隱藏惡意程式碼:攻擊者使用隱寫術(steganography),將惡意程式碼巧妙地隱藏在圖像文件中。當受害者打開這個看似無害的圖像時,隱藏在其中的惡意程式碼就會被執行,從而與命令與控制(C2)伺服器建立連接,並最終下載GodRat木馬。
多階段攻擊:一旦GodRat被成功部署,它便會利用其外掛程式化的架構,在受害者的電腦中持續進行惡意活動,竊取數據並下載其他惡意酬載,形成一個複雜而難以根除的資安威脅鏈。
防禦與應對建議
面對像神鼠木馬這樣日益複雜的資安威脅,金融與交易公司必須建立多層次的防禦體系。
結論
神鼠(GodRat)木馬的出現,再次證明了網路威脅的進化與適應性。駭客們並非總是發明全新的技術,他們也善於利用舊有程式碼的彈性與隱蔽性,將其改造成能適應現代環境的新型威脅。這對所有組織,特別是掌握高價值數據的金融與交易公司而言,是一次嚴重的警示。資安防禦不再是單純的技術問題,它需要技術、流程與人員的全面協作。唯有持續保持警惕,並投資於強大的資安防禦體系,才能在日益險峻的數位環境中,保護我們的核心資產與競爭優勢。
資料來源:https://thehackernews.com/2025/08/new-godrat-trojan-targets-trading-firms.html
一種名為「神鼠」(GodRat)的全新遠端存取木馬正針對全球金融與交易公司發動攻擊