មេរោគ ComRAT ជាឧបករណ៍បញ្ជាពីចម្ងាយត្រូវក្រុមហេគឃ័រ Turla ប្រើប្រាស់។ គេប្រទះឃើញមេរោគនេះជាលើកដំបូងនៅក្នុងខែវិច្ឆិកា ឆ្នាំ២០១៤ ។
ក្រុមហេគឃ័រ Trula មានសកម្មភាពច្រើនជាងរយៈពេលដប់ឆ្នាំមកហើយ។ មេរោគ ComRAT ក៏ត្រូវគេស្គាល់ថាជា Agent.BTZ ដោយកំណែដំបូងរបស់វាត្រូវបញ្ចេញនៅក្នុងឆ្នាំ ២០០៧ ។ វាចាប់ផ្តើមធ្វើប្រតិបត្តិការអាក្រក់ ក្រោយពីវាត្រូវហេគឃ័រប្រើប្រាស់ដើម្បីបំពានលើយោធាអាមេរិកនៅក្នុងឆ្នាំ២០០៨ ។
ប្រតិបត្តិកររបស់ក្រុម Turla រក្សាទុកឃ្លាំងផ្ទុកមេរោគដ៏ធំមួយរួមមានឧបករណ៍ rootkit ផ្នែកខាងក្រោយដ៏ស្មុគស្មាញជាច្រើន(backdoor) ដែលផ្តោតលើវេទិកាផ្សេងៗគ្នា និងផ្តោតលើម៉ាស៊ីនមេម៉ែល Microsoft Exchange និងបណ្តាញដ៏ធំរបស់ឧបករណ៍ដើម្បីបើកការតភ្ជាប់នៅលើបណ្តាញ។
ហ្វាល (File) ឯកសារទាក់ទងទៅនឹង ComRAT ទាំងអស់ត្រូវរក្សាទុកនៅក្នុងប្រព័ន្ធ Virtual File System និង VFS ដែលត្រូវធ្វើកូដនីយកម្មដោយប្រើប្រាស់ AES-256 in XTS mode។
-HTTP មេរោគបង្កើតសំណើ HTTP លើម៉ាស៊ីន C&C របស់ខ្លួន
-Email ប្រើ Gmail web interface ដើម្បីទទួល commands និងកំណត់ទិន្ន័យ ៕
ប្រភពព័ត៌មាន Gbhacker ផ្សាយថ្ងៃទី២៦ ខែឧសភា ឆ្នាំ២០២០









