近日,始作俑者恶意软件系列 CypherRAT 和 CraxsRAT 的系列创建者曝光 ,是恶意一位名为 EVLF 的叙利亚威胁行为者 。
网络安全公司Cyfirma在上周发布的软件一份报告中提到:这些RAT旨在允许攻击者远程执行实时操作 ,并控制受害者设备的曝光摄像头 、位置和麦克风。始作俑者

据说,系列CypherRAT 和 CraxsRAT 会作为恶意软件即服务(MaaS)计划的亿华云恶意一部分提供给其他网络犯罪分子。在过去的软件三年里,有多达 100 名独特的曝光威胁行为者以终身许可的方式购买了这两个工具。
根据调查,始作俑者EVLF 至少从 2022 年 9 月开始就一直在经营一家网店 ,系列并为其创建的恶意恶意软件打广告。
CraxsRAT 号称是软件一款安卓特洛伊木马程序 ,高防服务器能让威胁者从 Windows 计算机远程控制受感染的曝光设备,开发者会根据客户的反馈不断发布新的更新版本供使用。
恶意软件包是通过一个生成器生成的,该生成器提供了自定义和混淆有效载荷 、选择图标 、应用程序名称以及安装到智能手机后需要激活的功能和权限等选项。模板下载
Cyfirma解释说:CraxsRAT是当前安卓威胁中最危险的RAT之一,它具有谷歌播放保护绕过、实时屏幕视图以及用于执行命令的外壳等强大功能。

超级Mod功能使该应用程序更加致命,让受害者难以卸载该应用程序,每当受害者试图卸载时,页面就会崩溃。
该安卓恶意软件要求受害者授予其访问安卓服务的权限 ,云计算以获取大量对网络犯罪分子有价值的信息 ,包括通话记录 、联系人、外部存储、位置和短信等。
据观察 ,EVLF 运营着一个名为 "EVLF Devz "的 Telegram 频道,该频道创建于 2022 年 2 月 17 日 。截至发稿时,该频道已有 10,678 名用户 。香港云服务器
在 GitHub 上搜索 CraxsRAT,会出现大量该恶意软件的破解版本,不过在过去几天里 ,微软似乎已经删除了其中一些版本 。不过,EVLF 的 GitHub 账户仍然活跃在代码托管服务上。
2023 年 8 月 23 日 ,EVLF在该频道发布消息称他们将暂停该项目 。
EVLF 在帖子中说 :由于生活所迫 ,后续他将停止开发和发布。源码库但是客户无需担心 ,在他离开之前会为用户发布几个补丁以供其后续使用 。