Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Новая версия удалённого трояна Chaos RAT способная заражать как Windows, так и Linux-системы

05/06/25

rat-ta505.png

По информации компании Acronis, вредоносная программа распространяется под видом легитимного инструмента для диагностики сетей в Linux-средах — потенциальные жертвы загружают файл с именем «NetworkAnalyzer.tar.gz», не подозревая об опасности.

Chaos RAT представляет собой кроссплатформенное средство удалённого доступа, написанное на языке Go и вдохновлённое такими инструментами, как Cobalt Strike и Sliver, пишут в Securitylab. Вредонос оснащён веб-панелью для администрирования, где злоумышленники могут создавать полезные нагрузки, управлять заражёнными машинами, запускать сессии и выполнять произвольные команды. Среди доступных функций — обратные шеллы, загрузка и удаление файлов, скриншоты, сбор информации о системе, блокировка и перезагрузка устройств, а также открытие произвольных URL-адресов.

Разработка Chaos RAT началась ещё в 2017 году, однако внимание он привлёк лишь в декабре 2022 года — тогда его впервые применили в атаках на публичные веб-приложения на Linux, устанавливая криптомайнер XMRig. Актуальная версия 5.0.3 вышла 31 мая 2024 года и активно используется в реальных атаках.

Эксперты Acronis обнаружили случаи заражения Linux-систем, в которых Chaos RAT доставлялся через фишинговые письма с вредоносными вложениями или ссылками. В некоторых случаях зловредный скрипт автоматически модифицировал планировщик задач в файле «/etc/crontab», обеспечивая таким образом сохранение доступа и повторную загрузку трояна.

Ранее в подобных атаках наблюдалась отдельная установка майнеров и Chaos RAT, что позволяет сделать вывод — изначально троян использовался преимущественно для разведки и сбора информации, а не непосредственного извлечения прибыли. Однако использование маскировки под сетевые инструменты указывает на желание атакующих повысить доверие к загрузке и обеспечить проникновение без подозрений.

Хотя точная принадлежность атак до сих пор не установлена, в отчёте подчёркивается общая тенденция: открытые инструменты становятся удобной базой для атак, что затрудняет атрибуцию. Когда один и тот же исходный код используется множеством групп, определить, кто именно стоит за атакой, становится практически невозможно. Open source зловреды предоставляют «достаточно хорошие» решения, которые легко модифицировать и внедрять без необходимости разрабатывать всё с нуля.
Темы:WindowsLinuxУгрозыCobalt StrikeAcronisRAT-трояны
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • Ideco NGFW VPP: новый высокопроизводительный подход к обработке трафика
    Дмитрий Хомутов, директор компании “Айдеко”
    К обычному Ideco NGFW. в 2023 г. добавилась высокоскоростная версия Ideco NGFW VPP. Рассмотрим, за счет чего удалось резко повысить производительность решения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...