Borat と呼ばれる新しいマルウェアは滑稽に聞こえますが、そうではありません。 RAT Borat は、ダーク Web マーケットプレイスで配布されている新しい高度なリモート アクセス型トロイの木馬です。
Cyble のセキュリティ研究者は、ダーク Web で Borat と呼ばれる新しいマルウェアを発見しました。 これは、攻撃者が被害者のマウスとキーボードを完全に制御できるようにする、いわゆるリモート アクセス トロイの木馬 (RAT) です。 さらに、マルウェアはファイルやネットワーク ポイントにアクセスし、システム内でほぼ完全にカモフラージュすることができます。
RAT - リモート アクセス型トロイの木馬 - Borat
Borat はダークネットのさまざまなマーケットプレイスで提供されていますが、そこで販売されているのか、無料で入手できるのかはまだ不明です。 RAT を使用しようとする犯罪者は、ビルダー、マルウェアの個々のモジュール、およびサーバー証明書を含むパッケージを受け取ります。 これにより、DDoS 攻撃を実行し、ユーザー アカウント制御 (UAC) バイパスを介して秘密裏に管理者権限を取得するために使用できる使いやすいツールが提供されます。 それだけでは不十分な場合は、被害者のシステムにランサムウェアを挿入するオプションもあります. 犯罪者は、ボラットの一連の機能を個別にまとめることができます。 このようにして、個々のペイロードは可能な限り小さく保たれ、マルウェアは背後にいる人々のプロジェクトに必要な機能を正確に備えています。
基本的に、Borat は単純な RAT ではありません。スパイウェアやランサムウェアの機能も含まれているためです。もちろん、これはさらに危険です! このタイプのマルウェアは通常、Office ドキュメントなどの実行可能ファイルとして、またはゲームや有料プログラムのクラックとして配布されます。 後者は、会社の IT を介したより複雑なルートに行かなくても、自宅で通常のソフトウェアを使用したいと考えている在宅勤務の従業員にとって特にリスクとなります。 このようなマルウェアの危険性を常に意識することはなおさら重要です。インターネットからプログラムを入手する方法としては、マルウェアの方が簡単かつ迅速に思える場合もあります。
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。