Rat Borat

Société de renseignement sur les cyber-risques basée à Atlanta, Cyble a découvert un nouveau logiciel malveillant de cheval de Troie d’accès à distance (RAT). Qu’est-ce qui rend ce malware RAT particulier suffisamment distinct pour être nommé d’après le création comique de Sacha Baron Cohen?

Les logiciels malveillants RAT aident généralement les cybercriminels à prendre le contrôle complet du système d’une victime, leur permettant d’accéder aux ressources du réseau, aux fichiers et à l’alimentation pour basculer la souris et le clavier. Le malware Borat RAT va au-delà des fonctionnalités standard et permet aux pirates de déployer des ransomwares et Attaques DDoS. Cela augmente également le nombre d’acteurs menaçants qui peuvent lancer des attaques, faisant parfois appel au plus petit dénominateur commun. La fonctionnalité supplémentaire d’exécution d’attaques DDoS la rend insidieuse et constitue un risque pour les organisations numériques d’aujourd’hui.

Les ransomwares sont le type d’attaque le plus courant depuis plus de trois ans. Selon un rapport d’IBM, REvil était la souche de ransomware la plus courante, composée d’environ 37% de toutes les attaques de rançongiciels. Borat RAT est une combinaison unique et puissante de capacités de RAT, de spyware et de ransomware fusionnées en un seul malware.

Borat RAT : Qu’est-ce qui en fait une triple menace ?

Le Borat RAT fournit un tableau de bord permettant aux pirates malveillants d’effectuer des activités de malware RAT et la possibilité de compiler le binaire du malware pour DDoS et attaques de rançongiciels sur la machine de la victime. Le RAT inclut également du code pour lancer une attaque DDoS, ralentit les services de réponse aux utilisateurs légitimes et peut même entraîner la mise hors ligne du site.

Remarquablement, Borat RAT peut fournir une charge utile de ransomware à la machine de la victime pour chiffrer les fichiers des utilisateurs et exiger une rançon. Le package comprend également un fichier exécutable keylogger qui surveille les frappes sur les ordinateurs des victimes et les enregistre dans un fichier .txt pour l’exfiltration.

Publicité

Les autres fonctionnalités du malware Borat RAT qui le rendent amusant ou pas si amusant, y compris

  • Un proxy inverse pour protéger le pirate
  • La possibilité de voler les informations d’identification des navigateurs ou des jetons de discorde
  • Introduire du code malveillant dans des processus légitimes

Pour embêter ou effrayer ses victimes, le Borat RAT peut également effectuer les actions suivantes :

  • Éteindre et rallumer le moniteur
  • Masquer/afficher les fonctionnalités du bureau telles que le bouton de démarrage et la barre des tâches
  • Lecture audio indésirable
  • Allumer/éteindre la lumière de la webcam

Le logiciel malveillant Borat RAT vérifiera si le système dispose d’un microphone connecté et, le cas échéant, enregistrera l’audio de l’ordinateur, qui sera enregistré dans un autre fichier appelé « micaudio.wav ». De même, le logiciel malveillant peut commencer à enregistrer à partir de la caméra si une webcam est découverte sur le système.

Les entreprises doivent-elles développer une stratégie de réponse solide ?

Le paysage instable créé par la pandémie a fait de chaque industrie une cible potentielle pour des ensembles de logiciels malveillants pré-emballés comme Borat. Il suffit qu’un employé sans méfiance clique accidentellement sur un lien malveillant ou une pièce jointe pour donner un accès complet aux systèmes de votre organisation. Cela peut entraîner l’arrêt des opérations jusqu’au paiement de la rançon. L’arrêt des opérations entraîne d’énormes pertes financières et physiques pour l’entreprise.

La fonction de bureau à distance, qui est incluse dans le logiciel malveillant Borat RAT, peut faire des ravages dans votre entreprise car elle permet à l’auteur de la menace de supprimer des informations critiques/droits intellectuels, de saisir la version du système d’exploitation et le modèle de la machine et de voler le potentiel. cookies/identifiants de connexion enregistrés. Les entreprises doivent donc garder un œil sur la menace et se préparer à de telles attaques.

Recommandations pour une sécurité renforcée

Regardons les recommandations listées ci-dessous pour sécuriser vos réseaux contre les risques de cyberattaques :

  • Examiner l’utilisation des outils d’administration à distance des applications et des systèmes sur le réseau industriel. Supprimez tous les outils d’administration à distance qui ne sont pas nécessaires au processus industriel
  • Établissez une gestion des mots de passe robuste et activez l’authentification multifacteur
  • Utilisez des logiciels antivirus réputés et des packages de sécurité Internet
  • Inclure une stratégie de réponse pour contenir la menace immédiatement
  • Utilisez des solutions de stockage flash et définissez des mesures pertinentes pour sauvegarder les données. Cela contribuera à promouvoir la continuité opérationnelle et à réduire les coûts d’infrastructure
  • Évitez de conserver des fichiers importants dans des emplacements communs tels que Bureau et Mes documents
  • Utilisez une solution de sécurité logicielle de messagerie qui peut classer et filtrer les e-mails malveillants. Les employés peuvent également suivre des sessions de formation régulières pour se sensibiliser aux menaces à venir
  • Affinez et optimisez votre système de gestion des vulnérabilités. Cela aidera votre organisation à hiérarchiser les vulnérabilités les plus préoccupantes

Les organisations doivent donner à leurs employés les moyens de mieux comprendre le paysage actuel des menaces. Investir dans les bonnes technologies et créer des mesures de vérification robustes peut garantir que les bonnes personnes peuvent accéder aux bonnes données. Résoudre les incidents rapidement et efficacement dans le monde numérique en évolution rapide d’aujourd’hui est impératif.

Les organisations qui planifient stratégiquement la prochaine menace auront une expérience client positive à long terme. Des solutions comme App Trana vous aider à vous concentrer sur l’expansion de vos opérations commerciales sans vous soucier de la sécurité de vos actifs critiques.


Rate this post
Publicité
Article précédentL’homme a des puces implantées dans ses mains pour stocker des données, accéder à la maison et ouvrir une Tesla
Article suivantPokémon Scarlet et Violet – codes cadeaux mystères
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici