El malware RAT (Remote Access Trojan) generalmente es utilizando por ciberdelincuentes para obtener el control del sistema de la víctima, permitiéndoles acceder a los recursos de la red, archivos y utilizar el mouse y teclado. ¿Qué hace especial a este troyano? Borat es un malware un tanto más avanzado que los estándar, el cual facilita […]
El malware RAT (Remote Access Trojan) generalmente es utilizando por ciberdelincuentes para obtener el control del sistema de la víctima, permitiéndoles acceder a los recursos de la red, archivos y utilizar el mouse y teclado.
¿Qué hace especial a este troyano?
Borat es un malware un tanto más avanzado que los estándar, el cual facilita a los actores de amenazas implementar ransomware y ataques de Denegación de Servicio Distribuido (DDoS). La funcionalidad de realizar este tipo ataques -DDoS-hace que su nivel de peligrosidad aumente, afectando principalmente a las compañías que funcionan digitalmente.
Si bien el ransomware ha sido -durante los tres últimos años- uno de los principales ataques (según un informe de IBM, REvil fue la variedad de ransomware más común y consistió en aproximadamente el 37% de todos los ataques de ransomware), Borat es una combinación única con capacidades de RAT, spyware y ransomware. Todo esto fusionado en uno solo.
Además, proporciona un dashboard para que los actores maliciosos ejecuten el malware RAT, y la capacidad de compilar el binario de malware para ataques DDoS y ransomware en equipo comprometido.
De este modo, Borat puede entregar una carga útil de ransomware para cifrar los archivos y exigir un rescate. El paquete también incluye un archivo ejecutable keylogger que monitorea las pulsaciones del teclado, las cuales guarda en un archivo .txt para su exfiltración.
Otras funcionalidades destacables de Borat son:
Para asustar a sus víctimas, el RAT también puede realizar las siguientes acciones:
Según un informe publicado por Honeywell, un porcentaje significativo del malware, visto el año pasado en unidades USB utilizadas en instalaciones industriales, fue capaz de atacar e interrumpir los sistemas de control industrial (ICS).