O novo malware chamado Borat parece engraçado, mas não é. O RAT Borat é um novo e sofisticado Trojan de acesso remoto distribuído em mercados da dark web.
Pesquisadores de segurança da Cyble descobriram um novo malware chamado Borat na dark web. É o chamado Remote Access Trojan (RAT) que permite que invasores assumam o controle total do mouse e do teclado de suas vítimas. Além disso, o malware pode acessar arquivos e pontos de rede e se camuflar quase totalmente no sistema.
RAT - Trojan de acesso remoto - Borat
Borat é oferecido em vários mercados na Darknet, ainda não está claro se é vendido lá ou se está disponível gratuitamente. Os criminosos que desejam usar o RAT recebem um pacote que contém um construtor, os módulos individuais do malware e um certificado de servidor. Isso fornece uma ferramenta fácil de usar que pode ser usada para realizar ataques DDoS e obter secretamente direitos de administrador por meio do desvio do Controle de Conta de Usuário (UAC). Se isso não for suficiente para você, você também tem a opção de injetar ransomware nos sistemas das vítimas. Os criminosos podem reunir o leque de funções de Borat individualmente. Dessa forma, as cargas individuais são mantidas o menor possível e o malware tem exatamente os recursos necessários para o projeto das pessoas por trás dele.
Basicamente, Borat é mais do que um simples RAT, porque também inclui as funções de spyware e ransomware - o que obviamente o torna ainda mais perigoso! Malware desse tipo é normalmente distribuído como arquivos executáveis, como documentos do Office, ou como cracks para jogos ou programas pagos. Este último é um risco particular para os funcionários que trabalham em casa, que também desejam usar seu software habitual em casa sem ter que seguir o caminho mais complexo por meio da TI da empresa. É ainda mais importante lembrar-se constantemente dos perigos desse tipo de malware - mesmo que às vezes pareça a maneira mais fácil e rápida de obter um programa da Internet.
Sobre 8com O 8com Cyber Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.