Les chercheurs en cybersécurité ont découvert une puissante nouvelle souche de logiciels malveillants dotée d’un certain nombre de fonctionnalités et de capacités dangereuses.
Nommé Borat (d’après le protagoniste du film populaire de Sacha Baron Cohen), le malware est un cheval de Troie d’accès à distance (RAT), un rançongiciel et un logiciel espion tout en un, qui peut également être utilisé pour lancer des attaques par déni de service distribué (DDoS) et Contournement UAC.
Les chercheurs de la société de cybersécurité Cyble ont réussi à obtenir un échantillon du logiciel malveillant et, après une inspection plus approfondie, ont découvert qu’il peut prendre le contrôle de la souris et du clavier de la cible, accéder aux fichiers et aux points réseau et masquer sa présence sur le terminal.
Triple problème
Parmi la vaste gamme de fonctionnalités du malware Borat figurent un enregistreur de frappe, un enregistreur audio, un enregistreur de webcam, un proxy inverse, un voleur de mots de passe et un voleur de jetons Discord.
Les chercheurs ne savent pas si Borat est vendu en ligne ou simplement distribué gratuitement. Cyble dit qu’il est livré avec un constructeur, différents modules de logiciels malveillants et un certificat de serveur.
Habituellement, ces logiciels malveillants sont distribués sur des sites Web sombres, dans des fichiers torrent se faisant passer pour des correctifs et des fissures, et sur de faux sites de phishing qui promettent des logiciels gratuits et d’autres choses.
Les chercheurs l’ont décrit comme une « combinaison unique de RAT, de spyware et de ransomware », ce qui en fait une « triple menace » pour tout appareil compromis.
« Avec la capacité d’enregistrer de l’audio et de contrôler la webcam et de mener un comportement traditionnel de vol d’informations, Borat est clairement une menace à surveiller », ont conclu les chercheurs.
BipOrdinateur a essayé de découvrir qui sont les cerveaux derrière Borat et a découvert que l’exécutable de charge utile a été récemment identifié comme AsyncRAT, ce qui suggère que les auteurs ont probablement basé leur travail sur ce RAT particulier.
Pour rester en sécurité, les chercheurs en sécurité suggèrent que tout le monde reste vigilant lors du téléchargement de logiciels et ne télécharge que du contenu provenant de sources fiables.
Via BleepingComputer