Нов троянски кон за отдалечен достъп (RAT) на име Borat се появи на пазарите в тъмните мрежи, предлагайки лесни за използване функции за провеждане на DDoS атаки, заобикаляне на UAC и внедряване на ransomware.

Като RAT, Borat позволява на дистанционните заплахи да поемат пълен контрол върху мишката и клавиатурата на жертвата си, да осъществяват достъп до файловете, мрежовите точки и да скрият всички признаци за своето присъствие.

Зловредният софтуер позволява на своите оператори да избират опциите си за компилация, за да създават малки полезни натоварвания, които съдържат точно това, от което се нуждаят за силно адаптирани атаки.

Borat беше анализиран от изследователи в Cyble, които го забелязаха в дивата природа и взеха проби от зловреден софтуер за техническо проучване, което разкри неговата функционалност.

Обширен набор от функции

Не е ясно дали Borat RAT се продава или споделя свободно между киберпрестъпниците, но Cycle казва, че идва под формата на пакет, който включва конструктор, модули на зловредния софтуер и сървърен сертификат.

Характеристиките на троянския кон, всяка от които има собствен специален модул, включват следното:

  • Keylogging – наблюдавайте и регистрирайте натисканията на клавиши и ги съхранявайте в txt файл
  • Ransomware – разгръщане на полезни натоварвания на ransomware върху машината на жертвата и автоматично генериране на бележка за откуп чрез Borat
  • DDoS – директен трафик на боклук към целеви сървър чрез използване на ресурсите на компрометираната машина
  • Аудио запис – записвайте аудио чрез микрофона, ако е наличен, и го съхранявайте в wav файл
  • Запис с уеб камера – запишете видео от уеб камерата, ако е налична
  • Отдалечен работен плот – стартирайте скрит отдалечен работен плот, за да извършвате операции с файлове, да използвате устройства за въвеждане, да изпълнявате код, да стартирате приложения и т.н.
  • Обратно прокси – настройте обратен прокси сървър, за да защитите отдалечения оператор от разкриване на неговата самоличност
  • Информация за устройството – съберете основна информация за системата
  • Издълбаване на процесите – инжектирайте зловреден код в легитимни процеси, за да избегнете откриване
  • Кражба на идентификационни данни – кражба на идентификационни данни за акаунт, съхранени в базирани на Chromium уеб браузъри
  • Кражба на жетони на Discord – откраднете жетони на Discord от жертвата
  • Други функции – нарушавайте и объркайте жертвата чрез възпроизвеждане на аудио, размяна на бутоните на мишката, скриване на работния плот, скриване на лентата на задачите, задържане на мишката, изключване на монитора, показване на празен екран или окачване на системата                                                                                                                                                                                                                                                                                                                                                                                          Както е отбелязано в анализа на Cyble, горните функции правят Borat по същество RAT, шпионски софтуер и ransomware, така че това е мощна заплаха, която може да извършва различни злонамерени дейности на устройство.

Като цяло, въпреки че разработчикът на RAT реши да го кръсти на главния герой от комедийния филм Борат, превъплътен от Саша Барон Коен, зловредният софтуер изобщо не е шега.

Обикновено заплахите разпространяват тези инструменти чрез изпълними файлове или файлове, които се маскират като кракове за игри и приложения, така че внимавайте да не изтегляте нищо от ненадеждни източници като торенти или сенчести сайтове.

 

 

Източник: По материали от Интернет

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
Бъдете социални
Още по темата
21/04/2025

Kenzo Security: Иновативна ...

Стартъпът Kenzo Security обяви излизането си...
21/04/2025

Кибератака прекъсва учебния...

Киберинцидент с широк обхват засегна няколко...
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!