Le nouveau cheval de Troie dacces a distance nomme Borat

Le nouveau cheval de Troie d’accès à distance nommé « Borat » peut réduire le système de sécurité

Le nouveau cheval de Troie d'accès à distance nommé

Selon un rapport, Borât nommé un nouveau cheval de Troie d’accès à distance (RAT) apparu sur les marchés du darknet, qui offre des fonctionnalités faciles à utiliser pour effectuer un contournement UAC, des attaques DDoS et le déploiement de ransomwares.

Les cyberattaques ont beaucoup augmenté de nos jours, même contre des entreprises technologiques de grand prestige. Récemment, un groupe de piratage nommé Lapsus$ a piraté les données d’entreprises comme Samsung, Nvidia, Ubisoft et Microsoft.

Les développeurs du RAT ont décidé de lui donner le nom du personnage principal de la série de films comiques Borat, qui présentait le populaire Sacha Baron Cohen comme protagoniste. Pourtant, ce malware n’est pas du tout une blague.

Le nouveau malware Borat ne signifie pas une blague

Caractéristiques du virus BoratChercheurs de la société de cybersécurité Cyble réussi à obtenir un échantillon de malware. Après des recherches approfondies, ils ont découvert qu’il pouvait prendre le contrôle de la souris et du clavier de la cible, accéder aux fichiers et aux points réseau et masquer sa présence sur le terminal.

Actuellement, on ne sait pas si le Borat RAT est vendu ou librement partagé entre les cybercriminels. Pourtant, Cycle dit qu’il se présente sous la forme d’un package qui comprend un constructeur, les modules du logiciel malveillant et un certificat de serveur.

Certaines caractéristiques importantes du cheval de Troie, selon Cybleinclure les éléments suivants:

  • Logiciels de rançon – déployer des charges utiles de ransomware sur la machine de la victime et générer automatiquement une note de rançon via Borat.
  • DDoS – diriger le trafic indésirable vers un serveur cible en utilisant les ressources de la machine compromise.
  • Bureau à distance – démarrer un bureau distant caché pour effectuer des opérations sur les fichiers, utiliser des périphériques d’entrée, exécuter du code, lancer des applications, etc.
  • Proxy inverse – mettre en place un proxy inverse pour protéger l’opérateur distant contre la divulgation de son identité.
  • Info appareil – recueillir des informations de base sur le système.
  • Processus d’évidement – injecter du code malveillant dans des processus légitimes pour échapper à la détection.
  • Vol d’informations d’identification – voler les identifiants de compte stockés dans les navigateurs Web basés sur Chromium.

Certains autres mineurs contiennent le masquage du bureau, le masquage de la barre des tâches, le maintien de la souris, l’extinction du moniteur, l’affichage d’un écran vide ou la suspension du système.

Selon Ordinateur qui bipeles fonctionnalités ci-dessus font de Borat un RAT, un logiciel espion et un logiciel de rançon, c’est donc une menace puissante qui pourrait mener des activités nuisibles sur un appareil.

Plus précisément, l’acteur de la menace distribue ces outils sous forme de fissures pour les jeux et les applications, alors faites attention à ne rien télécharger à partir de sources non fiables telles que des torrents ou des sites trompeurs.

Avertissement: TechViral ne prend en charge aucun logiciel malveillant ni aucune cyberactivité. TechViral est principalement contre ces types d’activités ; tout le contenu ci-dessus est uniquement à titre informatif ou préventif.

Laisser un commentaire