borat rat

Rencontre avec Borat RAT, la nouvelle menace

La rencontre du troisième type avec Borat rat

Après avoir longuement surveiller les forums du dark web, je lis à plusieurs reprises le nom de « Borat RAT ». Qu’est-ce qui rend ce logiciel malveillant « RAT » (R.A.T pour Remote Access Trojan) particulier suffisamment distinct pour être nommé si spécialement sur les forums obscur.

Les logiciels malveillants RAT aident généralement les cybercriminels à prendre le contrôle complet du système d’une victime, leur permettant d’accéder aux ressources du réseau, aux fichiers et à l’alimentation pour basculer la souris et le clavier.

Le Borat rat malware va au-delà des fonctionnalités standard et permet aux pirates de déployer des ransomwares et des attaques DDoS .

Cela augmente également le nombre d’acteurs menaçants qui peuvent lancer des attaques, faisant parfois appel au plus petit dénominateur commun.

La fonctionnalité supplémentaire d’exécution d’attaques DDoS rend Borat rat sournois et constitue un risque pour les entreprises lié aux technologies numériques.

Borat rat

Borat rat :
Qu'est-ce qui en fait une nouvelle menace ?

Le Borat rat fournit un tableau de bord complet permettant aux pirates de compiler le binaire du logiciel malveillant pour des attaques DDOS et de ransomware sur la machine de la victime. Le RAT inclus également du code pour ralentir les antivirus et peut même entraîner la mise hors ligne du PC cible.

Borat rat peut fournir une quantité non limitée de charge utile, ainsi qu’une capacité pour chiffrer les fichiers des utilisateurs et exiger une rançon.

Le package final, une fois compilé, comprend par ailleurs une étrange ressemblance avec un code de protection parentale (keylogger),

qui surveille les frappes sur les ordinateurs des victimes et les enregistre dans un simple fichier txt pour l’exfiltration.

Les fonctionnalités natives du logiciel malveillant sont :

  • Un proxy inverse (pour briser la double authentification) protégera le pirate, et empêchera toutes les demandes d’update des antivirus.
  • La possibilité de voler les informations d’identification des navigateurs ou des jetons de discord.
  • La prédisposition d’introduire du code malveillant dans des processus légitimes et d’utiliser les ports de sorties natifs de Windows.

Borat rat peut également effectuer les actions suivantes :

  • Éteindre et rallumer le moniteur
  • Masquer les fonctionnalités du bureau telles que le bouton de démarrage et la barre des tâches.
  • Lancer des lectures audio indésirables
  • Allumer/éteindre la lumière de la webcam
  • Le logiciel malveillant Borat RAT vérifiera si le système dispose d’un microphone connecté et, le cas échéant, enregistrera l’audio de l’ordinateur, dans un autre fichier appelé « micaudio.wav ».

De même, le logiciel malveillant peut commencer à enregistrer à partir de la caméra si une webcam est découverte sur le système.  

Sa capacité à ne jamais avoir deux signatures logiciel identiques le rend vraiment ardu à être détecté.

Mes recommandations
pour une sécurité renforcée

Regardons ensemble les recommandations listées ci-dessous pour sécuriser vos réseaux contre les risques de cyberattaques :

      • Limiter les accès à vos serveurs. ( en bannissant les ip néfaste et autres pays à risque).
      • Examinez l’utilisation des outils d’administration à distance de vos systèmes (TeamViewer, mais également le Remote de Windows)
      • Supprimez tous les outils d’administration à distance qui ne sont pas nécessaires.
      • Établissez une gestion des mots de passe robuste et activez l’authentification multifacteur.
      • Utilisez des logiciels antivirus réputés (surtout pas de gratuit) et des packages de sécurité Internet.
      • Inclure une stratégie de réponse pour contenir la menace immédiatement.
      • Utilisez des solutions de stockage flash et définissez des mesures pertinentes pour sauvegarder les données. (Souvenez-vous qu’une sauvegarde non crypter et inférieur à 90 jours n’aura aucune valeur, si le pirate y a déjà accès). Cela contribuera à promouvoir la continuité opérationnelle et à réduire les coûts d’infrastructure.
      • Évitez de conserver des fichiers importants dans des emplacements communs tels que « bureau et Mes documents ».
      • Utilisez une solution de sécurité logicielle de messagerie de type sandbox ou BoxTrapper. Ils protègent votre boîte mails des pourriels et autres tentatives de transition en obligeant tous les expéditeurs non présents dans votre répertoire à répondre à un e-mail de vérification qui peut classer et filtrer les e-mails malveillants.
      • Les employés peuvent également suivre des séances de formation régulières pour se sensibiliser aux menaces
      • Affinez et optimisez votre système de gestion des vulnérabilités.
      • Cela aidera votre entreprise à survivre en cas d’attaque.
      • Hiérarchiser les vulnérabilités les plus préoccupantes

Il est toujours important que les entreprises donnent à leurs employés les moyens de mieux comprendre le paysage actuel des menaces.

Investir dans les bonnes technologies et créer des mesures de vérification robustes peut garantir que les bonnes personnes accèdent potentiellement aux bonnes données.

Vous pouvez pour cela faire appel à Webmaster-alsace pour vous aider.