НОВИЯТ ЗЛОВРЕДЕН СОФТУЕР ЗА ОТДАЛЕЧЕН ДОСТЪП БОРАТ

Нов троянски кон за отдалечен достъп (RAT) на име Borat се появи на пазарите в тъмните мрежи, предлагайки лесни за използване функции за провеждане на DDoS атаки, заобикаляне на UAC и внедряване на ransomware.

Като RAT, Borat позволява на дистанционните заплахи да поемат пълен контрол върху мишката и клавиатурата на жертвата си, да осъществяват достъп до файловете, мрежовите точки и да скрият всички признаци за своето присъствие.

Зловредният софтуер позволява на своите оператори да избират опциите си за компилация, за да създават малки полезни натоварвания, които съдържат точно това, от което се нуждаят за силно адаптирани атаки.

Borat беше анализиран от изследователи в Cyble, които го забелязаха в дивата природа и взеха проби от зловреден софтуер за техническо проучване, което разкри неговата функционалност.

Обширен набор от функции

Не е ясно дали Borat RAT се продава или споделя свободно между киберпрестъпниците, но Cycle казва, че идва под формата на пакет, който включва конструктор, модули на зловредния софтуер и сървърен сертификат.

Характеристиките на троянския кон, всяка от които има собствен специален модул, включват следното:

  • Keylogging – наблюдавайте и регистрирайте натисканията на клавиши и ги съхранявайте в txt файл
  • Ransomware – разгръщане на полезни натоварвания на ransomware върху машината на жертвата и автоматично генериране на бележка за откуп чрез Borat
  • DDoS – директен трафик на боклук към целеви сървър чрез използване на ресурсите на компрометираната машина
  • Аудио запис – записвайте аудио чрез микрофона, ако е наличен, и го съхранявайте в wav файл
  • Запис с уеб камера – запишете видео от уеб камерата, ако е налична
  • Отдалечен работен плот – стартирайте скрит отдалечен работен плот, за да извършвате операции с файлове, да използвате устройства за въвеждане, да изпълнявате код, да стартирате приложения и т.н.
  • Обратно прокси – настройте обратен прокси сървър, за да защитите отдалечения оператор от разкриване на неговата самоличност
  • Информация за устройството – съберете основна информация за системата
  • Издълбаване на процесите – инжектирайте зловреден код в легитимни процеси, за да избегнете откриване
  • Кражба на идентификационни данни – кражба на идентификационни данни за акаунт, съхранени в базирани на Chromium уеб браузъри
  • Кражба на жетони на Discord – откраднете жетони на Discord от жертвата
  • Други функции – нарушавайте и объркайте жертвата чрез възпроизвеждане на аудио, размяна на бутоните на мишката, скриване на работния плот, скриване на лентата на задачите, задържане на мишката, изключване на монитора, показване на празен екран или окачване на системата                                                                                                                                                                                                                                                                                                                                                                                          Както е отбелязано в анализа на Cyble, горните функции правят Borat по същество RAT, шпионски софтуер и ransomware, така че това е мощна заплаха, която може да извършва различни злонамерени дейности на устройство.

Като цяло, въпреки че разработчикът на RAT реши да го кръсти на главния герой от комедийния филм Борат, превъплътен от Саша Барон Коен, зловредният софтуер изобщо не е шега.

Обикновено заплахите разпространяват тези инструменти чрез изпълними файлове или файлове, които се маскират като кракове за игри и приложения, така че внимавайте да не изтегляте нищо от ненадеждни източници като торенти или сенчести сайтове.

 

 

Източник: По материали от Интернет

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
Бъдете социални
Още по темата
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
03/02/2023

Google Ads популяризира "ви...

Продължаваща кампания за злонамерена реклама в...
28/01/2023

Украйна: Sandworm удари ин...

Украинският екип за реагиране при компютърни...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!