Resumen: Investigadores del proveedor de inteligencia conocido como Cyble, descubrieron un nuevo troyano de acceso remoto (RAT) capaz de llevar a cabo ataques DDoS, eludir el UAC y desplegar ransomware.
Los troyanos de acceso remoto son programas maliciosos diseñados para otorgarle a los atacantes el control sobre el ordenador infectado.
El nuevo RAT, apodado como Borat, le proporciona el acceso total y control remoto de los dispositivos infectados a los atacantes, incluyendo el control del mouse y del teclado, el acceso a los archivos y el acceso a todos los recursos de la red.
Aunque por el momento se desconoce la manera en la que el RAT se distribuye, los investigadores de Cyble analizaron algunos de los módulos que se encargan de implementar una funcionalidad en específico dentro del malware. Algunas características identificadas fueron:
Despliegue de Ransomware: Módulo empleado para entregar cargas útiles de ransomware en el ordenador de la víctima, así como para crear automáticamente notas de rescate.
Sirviendo para propósitos de ciberataques DDoS: El RAT redirige el tráfico de basura a un servidor objetivo utilizando los recursos del sistema vulnerado.
Funcionalidades de grabación de audio e imagen: Si hay un micrófono disponible o se puede acceder a la cámara, Borat grabará las imágenes o el audio. Keylogging: Módulo que registra las pulsaciones de las teclas.
Funcionalidad de proxy inverso: Característica que ejecuta el proxy inverso para proteger la identidad de los atacantes
Recopilación de información: Posee la capacidad de recopilar información básica del sistema Vaciado de procesos: El malware se inyecta en procesos legítimos para evadir su detección Función de escritorio remoto: El RAT puede iniciar un escritorio remoto de manera sigilosa para llevar a cabo operaciones maliciosas Robo de credenciales: El troyano puede llevar a cabo el robo de credenciales en los navegadores web Estas son solo algunas de las características de Borat, que como los investigadores indican, es una potente y única combinación entre un troyano con spyware y ransomware, lo que la convierte en una amenaza que podría causar daños severos en los dispositivos de sus víctimas. Dicho esto, se le recomienda a todos los administradores mantener sus sistemas al día y evitar descargar cualquier software de fuentes poco confiables o piratas, ya que los actores de la amenaza suelen desplegar estas herramientas en esa clase de sitios. Recomendaciones: Medidas para mitigar la instalación de un RAT Nunca descargar software de fuentes no confiables. No abrir archivos adjuntos ni ejecutar programas que provengan de fuentes sospechosas o desconocidas. Mantener sus dispositivos actualizados. Referencias: https://blog.cyble.com/2022/03/31/deep-dive-analysis-borat-rat/ https://heimdalsecurity.com/blog/new-rat-dubbed-borat-emerging-on-the-cyberthreat-landscape/ |
SÍGUENOS