导语:当你以为银行木马还在用键盘记录和屏幕截图这种老套路时,KAIDO RAT v3.0已经进化成了一个模块化平台——实时劫持PIX转账、伪造QR码、锁定用户设备、收割AI平台凭据。这不是升级,这是物种跨越。
一、技术架构
1.1 技术底座
KAIDO RAT v3.0基于.NET 9构建,采用插件化架构:
-
Headless服务器:基于.NET 9的C2控制端 -
“Lain”管理面板:包含仪表盘、客户端列表、远程Shell、文件管理器 -
HVNC:支持GPU捕获的隐形VNC -
远程桌面+摄像头直播:完整的远程控制能力 -
内置生成器+加密器:KaidoKrypter,支持FUD(完全无法检测)
交付方式:LNK踩踏、ClickFix社会工程、HTML走私
1.2 插件规模
超过60个功能插件,分为以下模块:
-
逃避模块(10个) -
巴西银行专属套件(8个) -
窃密器(18个功能) -
侦察模块(7个) -
权限维持+后渗透(9个) -
AI目标收割(5个)
二、巴西银行专属攻击套件(最关键的部分)
这是v3.0最危险的模块,直接针对巴西独特的PIX即时支付系统:
2.1 PIX劫持家族
PIX Clipper(剪贴板劫持):
-
监控剪贴板内容 -
支持CPF、CNPJ、邮箱、EVP等格式识别 -
复制粘贴时自动替换为攻击者账户
EMV QR码投毒器:
-
实时重写QR码内容 -
重新计算CRC16校验和 -
受害者扫描QR码时完全无感知
PIX Ghost(UI自动化劫持):
-
使用Windows UI自动化技术 -
不依赖剪贴板,直接操作UI -
更难被检测
2.2 银行覆盖层
-
实时银行检测:覆盖28家巴西主流银行 -
全屏覆盖:19种银行主题的伪造登录窗口 -
选择性键盘记录:仅在银行窗口激活
2.3 设备锁
屏幕锁:锁定键盘、鼠标和任务管理器,强制用户支付赎金。
三、高级逃避技术(10个模块)
3.1 ETW补丁
通过补丁5个ETW函数+无补丁AMSI绕过(VEH)实现双层防护,彻底阻断安全日志。
3.2 直接系统调用
Hell’s Gate + 间接调用,绕过用户态Hook,直接进入内核。
3.3 睡眠混淆
XOR加密 + PAGE_NOACCESS属性,让静态扫描和动态分析同时失效。
3.4 堆栈欺骗
伪造调用栈,对抗基于栈分析的EDR行为检测。
3.5 其他逃避技术
-
线程池执行 -
回调执行(6种方法) -
PPID欺骗 -
API哈希 -
反虚拟机(19项检测)
四、窃密器功能(18个)
这是目前最全的窃密功能列表:
浏览器相关:
-
23款浏览器的Cookie -
密码存储 -
令牌(Discord、Telegram、Steam、Spotify) -
Session(支持WAL锁绕过)
凭据和会话:
-
NTLM哈希 -
内存中LSASS转储 -
SSH/RDP/云平台访问凭据
加密货币:
-
13种浏览器扩展钱包 -
MetaMask钱包
证书和银行:
-
ICP-Brasil A1证书(含私钥) -
12家银行的Open Banking访问
五、AI凭据收割模块(新增重点)
v3.0新增的AI收割模块标志着攻击者的关注点已经转向AI开发者:
5.1 目标平台
专门针对以下平台的凭据窃取:
-
Anthropic(Claude等) -
OpenAI(ChatGPT API) -
Gemini(谷歌AI) -
xAI -
Groq
5.2 植入方式
-
通过Claude CLI C2(Discord/Telegram通道) -
Claude Desktop的MCP劫持 -
Git Hook植入 -
Jupyter IPython启动钩子
5.3 攻击意图分析
窃取AI API密钥可用于:
-
模型滥用(生成恶意内容) -
算力盗用(大模型推理成本极高) -
供应链攻击(污染AI训练数据或输出)
六、侦察模块(7个)
-
网络映射器 -
VPN检测器 -
文档雷达(扫描敏感文件) -
表单幽灵(CDP劫持) -
数据库转储(SQL Server + SQLite) -
证书存储枚举 -
加密货币内存引流器
七、后渗透模块(9个)
-
EDR Killer v2.0:无PowerShell/cmd依赖 -
UAC绕过(3种方法) -
LPE漏洞:miniPlasma + CVE-2026-40369 -
Kerberoasting + AS-REP Roasting -
COM劫持持久化 -
进程挖空
八、与同类木马对比
|
|
|
|
|
|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
九、基础设施
C2架构:
-
.NET 9 Headless服务器(控制端) -
.NET 4.8客户端 -
单DLL插件(约7MB) -
AES-256-CBC加密+原生stub+ML evasion -
6次混淆处理 -
TLS-based C2(MessagePack协议)+ 抖动 -
Discord token + Pastebin备用通道 -
nginx + socat重定向器
十、防御建议
针对KAIDO RAT v3.0,安全团队应该:
终端防护:
-
强化行为检测,而非签名检测 -
审查EDR策略,监控异常进程终止 -
关注UI自动化相关的异常行为
PIX安全:
-
大额转账启用多重验证 -
PIX转账前核对收款人信息 -
警惕任何”银行要求远程协助”的请求
社工防御:
-
防范ClickFix和HTML走私攻击 -
加强员工安全意识培训
版权声明:本文由华盟网原创发布,保留所有权利。配图由华盟网授权使用。
👇 点击阅读原文,访问我的网站
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END



















暂无评论内容