Geral 2min de Leitura - 05 de abril de 2022

Borat: o novo trojan de acesso remoto

Borat RAT

This post is also available in: Português

Um novo trojan de acesso remoto (RAT) foi identificado pela empresa de segurança Cyble. O malware de alta periculosidade ganhou um nome curioso: Borat, que foi baseado no personagem do Cazaquistão interpretado pelo comediante Sacha Baron Cohen.

O Borat funciona como uma espécie de caixa de ferramentas de malwares, com várias funções diferentes que permitem realizar diferentes ciberataques, como por exemplo ataques DDoS, desvio de UAC e implantação de ransomware.

Assim, o responsável pelo ataque pode modificar a partir de comandos simples quais serão os danos causados pelo malware no computador das vítimas.

caracteristicas borat
Características do Borat. Fonte: Cyble.

Recursos amplos do Borat

Não está claro se o Borat RAT é vendido ou compartilhado livremente entre os cibercriminosos. A Cyble diz que ele vem na forma de um pacote que inclui um construtor, os módulos do malware e um certificado de servidor.

arquivos no arquivo
Arquivos no arquivo Borat RAT. Fonte: Cyble

Os recursos do trojan, cada um com seu próprio módulo dedicado, incluem o seguinte:

  • Keylogging: monitore e registre as teclas pressionadas e armazene-as em um arquivo txt;
  • Ransomware: implante cargas de ransomware na máquina da vítima e gere automaticamente uma nota de resgate por meio do Borat;
  • DDoS: direciona o tráfego para um servidor de destino, usando os recursos da máquina comprometida;
  • Gravação de áudio: grave áudio através do microfone, se disponível, e armazene-o em um arquivo wav;
  • Gravação da webcam: grave vídeo da webcam, se disponível;
  • Área de trabalho remota: inicie uma área de trabalho remota oculta para executar operações de arquivo, usar dispositivos de entrada, executar código, iniciar aplicativos, etc.;
  • Proxy reverso: configure um proxy reverso para proteger o operador remoto de ter sua identidade exposta;
  • Informações do dispositivo: colete informações básicas do sistema;
  • Process hollowing: injete código de malware em processos legítimos para evitar a detecção;
  • Roubo de credenciais: roube credenciais de contas armazenadas em navegadores da Web baseados em Chromium;
  • Roubo de tokens do Discord: roube os tokens do discord da vítima;
  • Outras funções: perturbar e confundir a vítima reproduzindo áudio, trocando os botões do mouse, ocultando a área de trabalho, ocultando a barra de tarefas, segurando o mouse, desligando o monitor, mostrando uma tela em branco ou travando o sistema.

mas recursos
Mais recursos anunciados do Borat. Fonte: Cyble.

Apesar de o desenvolvedor do Borat ter baseado seu nome em uma comédia, o malware não é brincadeira.

Ele normalmente se disfarça de cracks para jogos ou softwares e atualizações não oficiais para induzir as vítimas a contaminarem seus dispositivos.

O site Bleeping Computer notou várias semelhanças no funcionamento do Borat e do AsyncRAT, um outro trojan RAT que já circulava anteriormente. O que significa que essa nova ameaça provavelmente foi baseada nesse malware.

Proteja-se contra malwares

Malware é uma palavra que causa pânico em qualquer organização que lide com dados críticos. Ninguém está 100% seguro quando o assunto é malware.

Os cibercriminosos investem cada vez mais tempo para burlar sistemas de segurança e causar danos para pessoas e empresas. Eles fazem uso de táticas avançadas para atacar vítimas e obter lucro com esta ação.

As ameaças se multiplicam a cada instante e possuem inúmeras variações. Sua principal característica é infectar os computadores e dispositivos, assumindo diversas formas.

Então como se proteger dessas ameaças? Como agir caso seja infectado?

O e-book tudo sobre malware, traz conceitos e terminologias associadas a malwares e dicas de como se manter seguro. Baixe o e-book gratuitamente clicando aqui.

Fontes: Bleeping Computer, Cyble.

This post is also available in: Português