RAT Borat ist ein Risiko für die Cybersicherheit

B2B Cyber Security ShortNews

Beitrag teilen

Die neue Malware namens Borat klingt zwar lustig, ist sie aber nicht. Bei der RAT Borat handelt es sich um einen neuen, ausgefeilten Remote-Access-Trojaner, der auf Marktplätzen im Darknet vertrieben wird.

Sicherheitsforscher von Cyble haben die neue Malware mit Namens Borat im Darknet entdeckt. Es handelt sich dabei um einen sogenannten Remote-Access-Trojaner (RAT), der es Angreifern ermöglicht, die vollständige Kontrolle über die Maus und die Tastatur ihrer Opfer zu übernehmen. Darüber hinaus kann die Malware auf Dateien und Netzwerkpunkte zugreifen und sich im System fast vollständig tarnen.

RAT – Remote-Access-Trojaner – Borat

‍Angeboten wird Borat auf verschiedenen Marktplätzen im Darknet, ob er dort verkauft wird oder frei verfügbar ist, ist noch unklar. Kriminelle, die den RAT nutzen wollen, erhalten ein Paket, das einen Builder, die einzelnen Module der Malware und ein Serverzertifikat enthält. Damit bekommen sie ein leicht anzuwendendes Werkzeug, mit dem sowohl DDoS-Angriffe durchgeführt werden können als auch per User Account Control (UAC) Bypassing heimlich Admin-Berechtigungen erlangt werden können. Wem das noch nicht reicht, hat außerdem die Möglichkeit, Ransomware in die Systeme der Opfer zu schleusen. Dabei können die Kriminellen den Funktionsumfang von Borat ganz individuell zusammenstellen. So werden die einzelnen Payloads möglichst klein gehalten und die Malware verfügt über genau die Fähigkeiten, die sie für das Vorhaben der Hintermänner benötigt.

Damit ist Borat im Grunde genommen mehr als ein einfacher RAT, denn er beinhaltet zusätzlich die Funktionen von Spyware und Ransomware – was ihn natürlich umso gefährlicher macht! Verbreitet wird Malware dieser Art typischerweise als ausführbare Dateien wie Office-Dokumente oder als Cracks für Spiele oder kostenpflichtige Programme. Letzteres ist besonders für Mitarbeitende im Homeoffice ein Risiko, die ihre gewohnte Software auch zu Hause nutzen wollen, ohne dabei den aufwendigeren Weg über die Unternehmens-IT zu gehen. Umso wichtiger ist es, sich die Gefahren durch solche Malware konstant ins Gedächtnis zu rufen – auch wenn es vielleicht manchmal wie der einfachere und schnellere Weg erscheint, sich ein Programm aus dem Netz zu besorgen.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen