Borat Remote-Access-Malware erkennen

[post-views]
April 08, 2022 · 3 min zu lesen
Borat Remote-Access-Malware erkennen

Ein neues kniffliges Fernzugriffs-Tool mit dem Namen Borat RAT wurde entdeckt von Cybersicherheitsforschern. Genau wie der Name vermuten lässt, ist es ein verrückter Mix aus Dingen, der schwer zu verstehen ist. Borat Trojaner ist eine Sammlung von Malware-Modulen, die mit einem Builder und einem Serverzertifikat geliefert werden, welches mehr als 10 bösartige Funktionen umfasst.

Wenn Borat das System betritt, ist es in der Lage, die Kontrolle über Maus und Tastatur, Dateien und Netzwerkressourcen zu erlangen, fähig zur Video- und Audioaufzeichnung, zum Diebstahl von Anmeldedaten, DDoS, Ransomware, Keylogging und vielem mehr. Zudem verschleiert Borat RAT Daten, um seine Anwesenheit unbemerkt zu machen. Erfahren Sie mehr über die Lösungen, die wir zur Erkennung der oben genannten Malware vorschlagen.

Borat-Fernzugriffsmalware-Erkennung

Sie können Borat (RAT)-Generatoren erkennen, indem Sie die neueste Regel einsetzen, die von unserem Threat Bounty-Entwickler erstellt wurde Furkan Celik.

Borat-Fernzugriff-Trojaner-Erkennung mit Ransomware-Angriffen (über file_event)

Diese Regel wird in die folgenden SIEM-, EDR- und XDR-Formate übersetzt: Microsoft Sentinel, Chronicle Security, Elastic Stack, Splunk, Sumo Logic, ArcSight, QRadar, Humio, Microsoft Defender for Endpoint, Devo, FireEye, Carbon Black, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, AWS OpenSearch.

Die Regel ist mit dem neuesten MITRE ATT&CK® Framework v.10 abgestimmt, adressiert die Taktik ‚Command and Control‘ und die Technik ‚Ingress Tool Transfer (T1105)‘.

Wie Sie wissen, hören Gegner nicht auf, nachdem sie ein Stück Malware entwickelt haben, auch nicht, wenn sie es erfolgreich auf einem Darknet-Markt verkaufen. Stattdessen erneuern und verfeinern sie ständig ihre Kreationen. Um zu vermeiden, dass Sie die neuesten Borat RAT-Updates verpassen, sehen Sie sich die Liste aller verfügbaren Erkennungen für diesen Cyberangriff an. Sie können Ihre Suchkriterien anpassen, um die spezifischen Bedürfnisse im Abschnitt ‚Erweiterte Suche‘ zu erfüllen.

Wenn Sie außerdem ein Bedrohungsjäger oder ein Detektionstechniker sind, gibt es die Möglichkeit, Anerkennung und finanzielle Vorteile zu erlangen, indem Sie sich für unsere Crowdsourcing-Initiative anmelden. Erstellen Sie Ihre eigenen benutzerdefinierten Erkennungen, reichen Sie sie auf der Plattform ein und helfen Sie dabei, die globale Cyberresilienz zu erhöhen.

Erkennungen anzeigen Threat Bounty beitreten

Borat RAT Analyse

Wie wir oben erwähnt haben, gibt es eine Vielzahl von Borat’s Funktionen die Forscher in einige Hauptkategorien unterteilt haben:

  • Remote hVNC versteckter Desktop und Browser
  • Remote Fun Monitor ein/aus, Taskleiste und Uhr ein/ausblenden, Tray, Maus usw., Task-Manager aktivieren/deaktivieren, UAC deaktivieren und mehr
  • Remote System Remoteshell, Reverse-Proxy, Registrierungseditor, Dateimanager, TCP-Verbindung und mehr
  • Stub-Funktionen Kundenname ändern, Verteidiger deaktivieren, Registrierungsname ändern, Anti-Kill, Keylogger aktivieren und mehr
  • Passwort-Wiederherstellung Chrome und Edge
  • RAT + HVNC HVNC-Funktionen plus Remote-Download & Ausführung

Für eine einfache Navigation durch solch umfangreiche Funktionalität haben Angreifer ein spezielles Dashboard erstellt, auf dem ein böswilliger Benutzer seine aktuellen Ziele auswählen und bei Bedarf eine Binärdatei für DDoS und Ransomware zusammenstellen kann.

Borat RAT ist potenziell eine hochgefährliche Malware, da es eine einzigartige Mischung aus RAT, Ransomware, einem DDoS-Tool und Spyware in einem Paket ist. Durch die Installation nur eines Trojaners sind Gegner in der Lage, eine ganze Reihe von Angriffen zu starten. Sie können wählen, ob sie die Steuerung der Geräte übernehmen, Informationen stehlen, Systemeinstellungen ändern oder Dateien löschen möchten. SOC Prime’s Detection as Code Plattform bietet einen kollaborativen Cyberverteidigungsansatz, der die weltweit führenden Cybersicherheitsspezialisten vereint, um rechtzeitige Erkennungselemente zu erstellen und zu teilen, damit Organisationen immer einen Schritt voraus vor aufkommenden Bedrohungen sein können.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.