Portada » Home » Borat, un troyano de acceso remoto con múltiples capacidades

Borat, un troyano de acceso remoto con múltiples capacidades

El malware RAT (Remote Access Trojan) generalmente es utilizando por ciberdelincuentes para obtener el control del sistema de la víctima, permitiéndoles acceder a los recursos de la red, archivos y utilizar el mouse y teclado.

¿Qué hace especial a este troyano?

Borat es un malware un tanto más avanzado que los estándar, el cual facilita a los actores de amenazas implementar ransomware y ataques de Denegación de Servicio Distribuido (DDoS). La funcionalidad de realizar este tipo ataques -DDoS-hace que su nivel de peligrosidad aumente, afectando principalmente a las compañías que funcionan digitalmente.

Si bien el ransomware ha sido -durante los tres últimos años- uno de los principales ataques (según un informe de IBM, REvil fue la variedad de ransomware más común y consistió en aproximadamente el 37% de todos los ataques de ransomware), Borat es una combinación única con capacidades de RAT, spyware y ransomware. Todo esto fusionado en uno solo.

Además, proporciona un dashboard para que los actores maliciosos ejecuten el malware RAT, y la capacidad de compilar el binario de malware para ataques DDoS y ransomware en equipo comprometido.

De este modo, Borat puede entregar una carga útil de ransomware para cifrar los archivos y exigir un rescate. El paquete también incluye un archivo ejecutable keylogger que monitorea las pulsaciones del teclado, las cuales guarda en un archivo .txt para su exfiltración.

Otras funcionalidades destacables de Borat son:

  • Un proxy inverso para proteger al atacante.
  • La capacidad de robar credenciales de navegadores o tokens de Discord.
  • Introducir código malicioso en procesos legítimos.

Para asustar a sus víctimas, el RAT también puede realizar las siguientes acciones:

  • Apagar y encender el monitor.
  • Ocultar/mostrar las funciones del escritorio, como el botón de inicio y la barra de tareas.
  • Reproducción de audio no deseado.
  • Encender/apagar la luz de la cámara web.
  • También puede verificar si el sistema tiene un micrófono conectado y, de ser así, grabará el audio de la computadora, que se guardará en otro archivo llamado «micaudio.wav».
  • De manera similar, el malware puede comenzar a grabar desde la cámara si se descubre una cámara web en el sistema.