Le nouveau malware appelé Borat a l'air drôle, mais ce n'est pas le cas. Le RAT Borat est un nouveau cheval de Troie d'accès à distance sophistiqué qui est distribué sur les places de marché du dark web.
Les chercheurs en cybersécurité ont découvert un nouveau malware appelé Borat sur le dark web. Il s'agit d'un soi-disant cheval de Troie d'accès à distance (RAT) qui permet aux attaquants de prendre le contrôle total de la souris et du clavier de leurs victimes. De plus, le logiciel malveillant peut accéder aux fichiers et aux points de réseau et se camoufler presque complètement dans le système.
RAT - Cheval de Troie d'accès à distance - Borat
Borat est proposé sur divers marchés du Darknet, s'il y est vendu ou disponible gratuitement n'est toujours pas clair. Les criminels qui souhaitent utiliser le RAT reçoivent un package contenant un générateur, les modules individuels du logiciel malveillant et un certificat de serveur. Cela vous donne un outil facile à utiliser qui peut être utilisé pour mener des attaques DDoS et obtenir secrètement des droits d'administrateur via le contournement du contrôle de compte d'utilisateur (UAC). Si cela ne vous suffit pas, vous avez également la possibilité d'injecter un rançongiciel dans les systèmes des victimes. Les criminels peuvent assembler individuellement la gamme de fonctions de Borat. De cette façon, les charges utiles individuelles sont maintenues aussi petites que possible et le logiciel malveillant a exactement les capacités dont il a besoin pour le projet des personnes derrière lui.
Les
Fondamentalement, Borat est plus qu'un simple RAT, car il comprend également les fonctions de spyware et de ransomware - ce qui le rend bien sûr d'autant plus dangereux ! Les logiciels malveillants de ce type sont généralement distribués sous forme de fichiers exécutables tels que des documents Office ou sous forme de cracks pour des jeux ou des programmes payants. Ce dernier est un risque particulier pour les salariés travaillant à domicile qui souhaitent également utiliser leurs logiciels habituels à domicile sans avoir à emprunter le chemin plus complexe via l'informatique de l'entreprise. Il est d'autant plus important de se rappeler constamment les dangers de ces logiciels malveillants - même si cela peut parfois sembler être le moyen le plus simple et le plus rapide d'obtenir un programme sur Internet.
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.