Nuovo RAT soprannominato Borat

Borat, un nuovo trojan di accesso remoto (RAT) con funzionalità facili da usare è emerso sui mercati darknet. Il malware si concentra su attacchi informatici DDoS (Distributed-Denial-of-Service) , distribuzione di ransomware e bypass dell'UAC.

Come funziona Borat?

Borat è un RAT che consente agli hacker remoti di avere il pieno controllo del mouse e della tastiera dei loro obiettivi e di accedere a file e punti di rete nascondendo la loro presenza.

Gli attori delle minacce che lo sfruttano possono personalizzare le loro opzioni di compilazione per scopi di creazione di payload compatti. Questi payload soddisfano i requisiti necessari per condurre attacchi informatici altamente personalizzati.

A scoprire Borat sono stati gli esperti di Cyble, che sono riusciti a campionare il malware per un'indagine tecnica che ne ha dimostrato il funzionamento e ha pubblicato un rapporto sull'argomento.

Un Trojan di accesso remoto o RAT è uno strumento utilizzato dai Threat Actors (TA) per ottenere l'accesso completo e il controllo remoto sul sistema di un utente, inclusi il controllo del mouse e della tastiera, l'accesso ai file e l'accesso alle risorse di rete. Durante la nostra normale ricerca OSINT, Cyble Research Labs si è imbattuto in un nuovo Trojan di accesso remoto (RAT) chiamato  Borat . A differenza di altri RAT, Borat fornisce ransomware, servizi DDOS, ecc., A Threat Actors insieme alle consuete funzionalità RAT, espandendo ulteriormente le capacità del malware. Lo sviluppatore ha chiamato questo RAT "Borat" dopo un film mockumentary di una commedia nera e la foto utilizzata nel RAT è dell'attore Sacha Baron Cohen, che ha interpretato il ruolo principale nel film Borat.

Fonte

Quali caratteristiche ha Borat?

Al momento non è chiaro se il RAT in discussione sia distribuito gratuitamente tra gli attori delle minacce o se sia messo in vendita. I ricercatori di Cycle hanno sottolineato alcune caratteristiche di Borat che hanno identificato:

Registrazione chiavi

Questa funzione ha il ruolo di tenere traccia delle pressioni dei tasti. Questi verranno memorizzati in un file di testo.

Distribuzione di ransomware

Borat può essere utilizzato per inviare payload di ransomware al computer della vittima e creare automaticamente una richiesta di riscatto.

Servire per scopi di attacchi informatici DDoS

Il RAT reindirizza il traffico spazzatura a un server di destinazione utilizzando le risorse del sistema compromesso.

Ha funzionalità di registrazione del suono e della fotocamera

Se è disponibile un microfono, Borat registra l'audio attraverso di esso e lo salva come file wav. Se una webcam è accessibile, le riprese verranno registrate.

Funzionalità desktop remoto

Questa funzione indica che il RAT può avviare un desktop remoto segreto per operazioni sui file, accedere a dispositivi di input, eseguire codice, aprire programmi e altro.

Funzionalità proxy inverso

Questa funzione attiva il proxy inverso per proteggere l'identità dell'operatore remoto dalla rivelazione.

Può raccogliere informazioni sul dispositivo

Può ottenere informazioni di base sul sistema raccogliendo informazioni sul dispositivo.

Capacità di svuotamento del processo

Il process hollowing si verifica quando il malware viene iniettato in processi legittimi a scopo di evasione del rilevamento.

Può rubare le credenziali

Borat può eseguire il furto di credenziali da browser Web basati su Chromium e anche rubare token discord dagli utenti presi di mira.

Oltre a queste caratteristiche principali sopra descritte, altre funzioni includono la riproduzione dell'audio, lo scambio di pulsanti del mouse, l'occultamento del desktop, l'occultamento della barra delle applicazioni, la presa in mano del mouse, lo spegnimento del monitor, la visualizzazione di uno schermo vuoto o l'attaccatura del sistema per confondere e disturbare la vittima.

Ciò che indicano le caratteristiche elencate è il fatto che Borat è effettivamente un RAT, uno spyware e un ransomware, come sottolineano gli esperti di Cyble, quindi è una formidabile minaccia in grado di eseguire una serie di attività distruttive su un sistema.

Borat presenta l'immagine

Fonte immagine

Secondo BleepingComputer , gli attori delle minacce in genere diffondono questi strumenti attraverso eseguibili intrecciati o file mascherati da crack per giochi e programmi, quindi evita di scaricare qualsiasi cosa da fonti non affidabili come torrent o siti Web inaffidabili.

Informazioni sui Trojan di accesso remoto

Il trojan di accesso remoto rappresentano una forma di malware che consente a un utente malintenzionato di assumere il controllo completo del tuo computer da remoto. Per mezzo di un trojan di accesso remoto, gli attori delle minacce possono accedere facilmente ai tuoi file locali, proteggere l'autorizzazione all'accesso e altre informazioni sensibili, nonché la possibilità di sfruttare tale connessione per scaricare infezioni che potresti involontariamente diffondere ad altri.

 

RAT


Posta un commento

Nuova Vecchia

Certificato Ethical Hacker

Corsi Gratuiti Online Con Certificati & Diplomi

Alison | Free Online Courses & Online Learning. Scopri e ottieni certificati. Costruisci la tua carriera Guadagnare Su Alison Corsi Gratuiti Online Con Certificati & Diplomi. Alison offre migliaia di corsi online gratuiti con certificati e diplomi. Sviluppa nuove competenze professionali, migliora il tuo CV o semplicemente espandi i tuoi orizzonti. Puoi imparare ovunque, in qualsiasi momento e al tuo ritmo.

Impara dai maggiori esperti mondiali

Google University Of Cambridge Stanford Saylor.org Openstax Mit Microsoft Informati

Certificato Ethical Hacker

Corsi Gratuiti Online Con Certificati & Diplomi

Alison | Free Online Courses & Online Learning. Scopri e ottieni certificati. Costruisci la tua carriera Guadagnare Su Alison Corsi Gratuiti Online Con Certificati & Diplomi. Alison offre migliaia di corsi online gratuiti con certificati e diplomi. Sviluppa nuove competenze professionali, migliora il tuo CV o semplicemente espandi i tuoi orizzonti. Puoi imparare ovunque, in qualsiasi momento e al tuo ritmo.

Impara dai maggiori esperti mondiali

Google University Of Cambridge Stanford Saylor.org Openstax Mit Microsoft Informati

نموذج الاتصال