RemcosRAT
Quadre de puntuació d'amenaça
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards són informes d'avaluació de diferents amenaces de programari maliciós que han estat recopilats i analitzats pel nostre equip d'investigació. Els quadres de comandament d'amenaces d'EnigmaSoft avaluen i classifiquen les amenaces mitjançant diverses mètriques, com ara factors de risc reals i potencials, tendències, freqüència, prevalença i persistència. EnigmaSoft Threat Scorecards s'actualitzen periòdicament en funció de les nostres dades i mètriques de recerca i són útils per a una àmplia gamma d'usuaris d'ordinadors, des d'usuaris finals que busquen solucions per eliminar programari maliciós dels seus sistemes fins a experts en seguretat que analitzen amenaces.
EnigmaSoft Threat Scorecards mostren una varietat d'informació útil, com ara:
Rànquing: la classificació d'una amenaça particular a la base de dades d'amenaces d'EnigmaSoft.
Nivell de gravetat: el nivell de gravetat determinat d'un objecte, representat numèricament, en funció del nostre procés de modelització de riscos i investigació, tal com s'explica als nostres Criteris d'avaluació de l'amenaça .
Equips infectats: el nombre de casos confirmats i sospitosos d'una amenaça determinada detectats en equips infectats tal com ha informat SpyHunter.
Vegeu també Criteris d'avaluació de l'amenaça .
| Classificació: | 4,425 |
| Nivell d'amenaça: | 80 % (Alt) |
| Ordinadors infectats: | 26,563 |
| Primer vist: | October 16, 2016 |
| Vist per últim cop: | August 5, 2024 |
| Sistema operatiu(s) afectat(s): | Windows |
Remcos RAT (troià d'accés remot) és un programari maliciós sofisticat dissenyat per infiltrar-se i controlar els sistemes operatius Windows. Desenvolupat i venut per una empresa alemanya anomenada Breaking Security com a eina legítima de control remot i vigilància, Remcos és freqüentment abusat pels ciberdelinqüents amb finalitats malicioses. Aquest article aprofundeix en les característiques, capacitats, impactes i defenses relacionades amb Remcos RAT, així com incidents destacats recents relacionats amb el seu desplegament.
Taula de continguts
Mètodes de desplegament i infecció
Atacs de pesca
Remcos es distribueix normalment mitjançant atacs de pesca, en què els usuaris desprevinguts són enganyats perquè baixin i executin fitxers maliciosos. Aquests correus electrònics de pesca sovint contenen:
Fitxers ZIP maliciosos disfressats de PDF, que diuen que són factures o comandes.
Documents de Microsoft Office amb macros malicioses incrustades dissenyades per desplegar el programari maliciós després de l'activació.
Tècniques d'evasió
Per evitar la detecció, Remcos utilitza tècniques avançades com ara:
- Process Injection o Process Hollowing : aquest mètode permet a Remcos executar-se dins d'un procés legítim, evitant així la detecció del programari antivirus.
- Mecanismes de persistència : un cop instal·lat, Remcos assegura que roman actiu mitjançant l'ús de mecanismes que li permeten executar-se en segon pla, ocults a l'usuari.
Infraestructura de comandament i control (C2).
Una capacitat bàsica de Remcos és la seva funcionalitat de comandament i control (C2). El programari maliciós xifra el trànsit de comunicacions en ruta cap al servidor C2, cosa que dificulta que les mesures de seguretat de la xarxa interceptin i analitzin les dades. Remcos utilitza DNS distribuït (DDNS) per crear diversos dominis per als seus servidors C2. Aquesta tècnica ajuda el programari maliciós a evadir les proteccions de seguretat que es basen en filtrar el trànsit a dominis maliciosos coneguts, millorant-ne la resistència i la persistència.
Capacitats de Remcos RAT
Remcos RAT és una potent eina que ofereix nombroses capacitats als atacants, permetent un control i explotació extensos dels sistemes infectats:
Elevació de privilegis
Remcos pot obtenir permisos d'administrador en un sistema infectat, cosa que li permet:
- Desactiva el control del compte d'usuari (UAC).
- Executeu diverses funcions malicioses amb privilegis elevats.
Evasió de defensa
Mitjançant l'ús de la injecció de processos, Remcos s'incrusta dins de processos legítims, cosa que fa que el programari antivirus sigui difícil de detectar. A més, la seva capacitat per executar-se en segon pla amaga encara més la seva presència als usuaris.
Recopilació de dades
Remcos és capaç de recopilar una àmplia gamma de dades del sistema infectat, com ara:
- Tecles de teclat
- Captures de pantalla
- Enregistraments d'àudio
- Continguts del porta-retalls
- Contrasenyes emmagatzemades
Impacte d'una infecció per RAT de Remcos
Les conseqüències d'una infecció per Remcos són importants i polièdriques, i afecten tant a usuaris individuals com a organitzacions:
- Adquisició de comptes
Mitjançant el registre de les pulsacions de tecla i el robatori de contrasenyes, Remcos permet als atacants fer-se càrrec de comptes en línia i d'altres sistemes, la qual cosa pot provocar més robatoris de dades i accés no autoritzat a la xarxa d'una organització. - Robatori de dades
Remcos és capaç d'exfiltrar dades sensibles del sistema infectat. Això pot provocar violacions de dades, ja sigui directament des de l'ordinador compromès o des d'altres sistemes als quals s'accedeix mitjançant credencials robades. - Infeccions posteriors
Una infecció amb Remcos pot servir com a porta d'entrada per desplegar variants de programari maliciós addicionals. Això augmenta el risc d'atacs posteriors, com ara infeccions per ransomware, i agreuja encara més el dany.
Protecció contra el programari maliciós Remcos
Les organitzacions poden adoptar diverses estratègies i bones pràctiques per protegir-se de les infeccions de Remcos:
Escaneig de correu electrònic
La implementació de solucions d'escaneig de correu electrònic que identifiquen i bloquegen correus electrònics sospitosos pot evitar el lliurament inicial de Remcos a les safates d'entrada dels usuaris.
Anàlisi de dominis
La supervisió i l'anàlisi dels registres de domini sol·licitats pels punts finals pot ajudar a identificar i bloquejar dominis joves o sospitosos que poden estar associats amb Remcos.
Anàlisi de trànsit a la xarxa
Les variants de Remcos que xifren el seu trànsit mitjançant protocols no estàndard es poden detectar mitjançant l'anàlisi del trànsit de la xarxa, que pot marcar patrons de trànsit inusuals per a una investigació posterior.
Seguretat de punt final
El desplegament de solucions de seguretat de punt final amb la capacitat de detectar i corregir les infeccions de Remcos és crucial. Aquestes solucions es basen en indicadors de compromís establerts per identificar i neutralitzar el programari maliciós.
Explotació de CrowdStrike Outage
En un incident recent, els ciberdelinqüents van aprofitar una interrupció mundial de la firma de ciberseguretat CrowdStrike per distribuir Remcos RAT. Els atacants van atacar els clients de CrowdStrike a Llatinoamèrica distribuint un fitxer d'arxiu ZIP anomenat "crowdstrike-hotfix.zip". Aquest fitxer contenia un carregador de programari maliciós, Hijack Loader, que posteriorment va llançar la càrrega útil Remcos RAT.
L'arxiu ZIP incloïa un fitxer de text ('instrucciones.txt') amb instruccions en castellà, que instava els objectius a executar un fitxer executable ('setup.exe') per suposadament recuperar-se del problema. L'ús de noms de fitxer i instruccions espanyols indica una campanya dirigida als clients de CrowdStrike de Llatinoamèrica.
Conclusió
Remcos RAT és un programari maliciós potent i versàtil que suposa una amenaça important per als sistemes Windows. La seva capacitat per evadir la detecció, obtenir privilegis elevats i recopilar dades extenses el converteix en una eina preferida entre els ciberdelinqüents. En comprendre els seus mètodes de desplegament, capacitats i impactes, les organitzacions poden defensar-se millor contra aquest programari maliciós. La implementació de mesures de seguretat sòlides i la vigilància davant els atacs de pesca són passos crucials per mitigar el risc que suposa Remcos RAT.
SpyHunter detecta i elimina RemcosRAT
RemcosRAT Vídeo
Consell: activa el so i mira el vídeo en mode de pantalla completa .

Detalls del sistema de fitxers
| # | Nom de l'arxiu | MD5 |
Deteccions
Deteccions: el nombre de casos confirmats i sospitosos d'una amenaça determinada detectats en ordinadors infectats tal com ha informat SpyHunter.
|
|---|---|---|---|
| 1. | 7g1cq51137eqs.exe | aeca465c269f3bd7b5f67bc9da8489cb | 83 |
| 2. | 321.exe | d435cebd8266fa44111ece457a1bfba1 | 45 |
| 3. | windslfj.exe | 968650761a5d13c26197dbf26c56552a | 5 |
| 4. | file.exe | 83dd9dacb72eaa793e982882809eb9d5 | 5 |
| 5. | Legit Program.exe | cd2c23deea7f1eb6b19a42fd3affb0ee | 3 |
| 6. | unseen.exe | d8cff8ec41992f25ef3127e32e379e3b | 2 |
| 7. | file.exe | 601ceb7114eefefd1579fae7b0236e66 | 1 |
| 8. | file.exe | c9923150d5c18e4932ed449c576f7942 | 1 |
| 9. | file.exe | 20dc88560b9e77f61c8a88f8bcf6571f | 1 |
| 10. | file.exe | c41f7add0295861e60501373d87d586d | 1 |
| 11. | file.exe | 8671446732d37b3ad4c120ca2b39cfca | 0 |
| 12. | File.exe | 35b954d9a5435f369c59cd9d2515c931 | 0 |
| 13. | file.exe | 3e25268ff17b48da993b74549de379f4 | 0 |
| 14. | file.exe | b79dcc45b3d160bce8a462abb44e9490 | 0 |
| 15. | file.exe | 390ebb54156149b66b77316a8462e57d | 0 |
| 16. | e12cd6fe497b42212fa8c9c19bf51088 | e12cd6fe497b42212fa8c9c19bf51088 | 0 |
| 17. | file.exe | 1d785c1c5d2a06d0e519d40db5b2390a | 0 |
| 18. | file.exe | f48496b58f99bb6ec9bc35e5e8dc63b8 | 0 |
| 19. | file.exe | 5f50bcd2cad547c4e766bdd7992bc12a | 0 |
| 20. | file.exe | 1645b2f23ece660689172547bd2fde53 | 0 |
| 21. | 50a62912a3a282b1b11f78f23d0e5906 | 50a62912a3a282b1b11f78f23d0e5906 | 0 |
Detalls del registre
Directoris
RemcosRAT pot crear el directori o directoris següents:
| %ALLUSERSPROFILE%\task manager |
| %APPDATA%\Badlion |
| %APPDATA%\Extress |
| %APPDATA%\GoogleChrome |
| %APPDATA%\JagexLIVE |
| %APPDATA%\Remc |
| %APPDATA%\Shockwave |
| %APPDATA%\appdata |
| %APPDATA%\googlecrome |
| %APPDATA%\hyerr |
| %APPDATA%\loader |
| %APPDATA%\pdf |
| %APPDATA%\remcoco |
| %APPDATA%\ujmcos |
| %APPDATA%\verify |
| %APPDATA%\windir |
| %AppData%\remcos |
| %PROGRAMFILES(x86)%\Microsft Word |
| %TEMP%\commonafoldersz |
| %TEMP%\remcos |
| %Userprofile%\remcos |
| %WINDIR%\SysWOW64\Adobe Inc |
| %WINDIR%\SysWOW64\remcos |
| %WINDIR%\SysWOW64\skype |
| %WINDIR%\System32\rel |
| %WINDIR%\System32\remcos |
| %WINDIR%\notepad++ |
| %WINDIR%\remcos |