- Bogota D.C - Calle 67 N° 7-94 Oficina 604
- 3138834959 - 601 7953297 Ext. 120
La compañía de inteligencia de riesgos cibernéticos con sede en Atlanta, Cyble, descubrió un nuevo malware troyano de acceso remoto Borat RAT. ¿Qué hace que este malware RAT en particular sea lo suficientemente distinto como para llevar el nombre de la creación cómica de Sacha Baron Cohen?
El malware RAT generalmente ayuda a los ciberdelincuentes a obtener el control completo del sistema de una víctima, permitiéndoles acceder a los recursos de la red, archivos y poder para alternar el mouse y el teclado. El malware Borat RAT va más allá de las características estándar y permite a los actores de amenazas implementar ransomware y ataques DDoS . También aumenta la cantidad de actores de amenazas que pueden lanzar ataques, a veces apelando al mínimo común denominador. La funcionalidad añadida de llevar a cabo ataques DDoS hace que sea insidioso y un riesgo para las organizaciones digitales de hoy.
El ransomware ha sido el tipo de ataque principal más común durante más de tres años . Según un informe de IBM, REvil fue la variedad de ransomware más común y consistió en aproximadamente el 37 % de todos los ataques de ransomware. Borat RAT es una combinación única y poderosa de capacidades RAT, spyware y ransomware fusionadas en un solo malware.
Lea también: El sector salud sufrió las filtraciones más costosas a nivel mundial
Borat RAT proporciona un tablero para que los piratas informáticos maliciosos realicen actividades de malware RAT y la capacidad de compilar el binario de malware para ataques DDoS y ransomware en la máquina de la víctima. La RAT también incluye código para lanzar un ataque DDoS, ralentiza los servicios de respuesta a usuarios legítimos e incluso puede hacer que el sitio se desconecte.
Sorprendentemente, Borat RAT puede entregar una carga útil de ransomware a la máquina de la víctima para cifrar los archivos de los usuarios y exigir un rescate. El paquete también incluye un archivo ejecutable keylogger que monitorea las pulsaciones de teclas en las computadoras de las víctimas y las guarda en un archivo .txt para su exfiltración.
El malware Borat RAT verificará si el sistema tiene un micrófono conectado y, de ser así, grabará el audio de la computadora, que se guardará en otro archivo llamado «micaudio.wav». De manera similar, el malware puede comenzar a grabar desde la cámara si se descubre una cámara web en el sistema.
Lea también: Secuestro de datos: Ciberataques se duplicaron en seis meses
El panorama volátil creado por la pandemia ha llevado a que todas las industrias sean un objetivo potencial para conjuntos de malware preempaquetados como Borat. Todo lo que se necesita es que un empleado desprevenido haga clic accidentalmente en un enlace o archivo adjunto malicioso para dar acceso completo a los sistemas de su organización. Esto puede provocar que las operaciones se detengan hasta que se pague el rescate. La paralización de las operaciones conduce a enormes pérdidas financieras y físicas para la empresa.
La función de escritorio remoto, que se incluye en el malware Borat RAT, puede causar estragos en su negocio, ya que permite que el actor de amenazas elimine información crítica/derechos intelectuales, tome la versión del sistema operativo y el modelo de la máquina y robe potencial. cookies/credenciales de inicio de sesión guardadas. Por lo tanto, las empresas deben estar atentas a la amenaza y prepararse para tales ataques.
Veamos las recomendaciones que se enumeran a continuación para proteger sus redes contra el riesgo de ciberataques:
FUENTE: Ehackin. »CONOZCA BORAT RAT, UNA NUEVA TRIPLE AMENAZA ÚNICA» Blog.ehcgroup.io. 22/08/22. (https://blog.ehcgroup.io/2022/08/22/16/27/51/13792/conozca-borat-rat-una-nueva-triple-amenaza-unica/noticias-de-seguridad/ehacking/).
Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página
Recibe información gratuita y personalizada
Protegemos el activo más importante de tu compañía: ¡Los Datos!