RemcosRAT
Scorecard of Threat
Scorecard ohrožení EnigmaSoft
EnigmaSoft Threat Scorecards jsou zprávy o hodnocení různých malwarových hrozeb, které shromáždil a analyzoval náš výzkumný tým. EnigmaSoft Threat Scorecards hodnotí a hodnotí hrozby pomocí několika metrik včetně reálných a potenciálních rizikových faktorů, trendů, frekvence, prevalence a perzistence. EnigmaSoft Threat Scorecards jsou pravidelně aktualizovány na základě našich výzkumných dat a metrik a jsou užitečné pro širokou škálu počítačových uživatelů, od koncových uživatelů hledajících řešení k odstranění malwaru ze svých systémů až po bezpečnostní experty analyzující hrozby.
EnigmaSoft Threat Scorecards zobrazuje řadu užitečných informací, včetně:
Hodnocení: Hodnocení konkrétní hrozby v databázi hrozeb EnigmaSoft.
Úroveň závažnosti: Určená úroveň závažnosti objektu, vyjádřená číselně, na základě našeho procesu modelování rizik a výzkumu, jak je vysvětleno v našich kritériích hodnocení hrozeb .
Infikované počítače: Počet potvrzených a podezřelých případů konkrétní hrozby zjištěných na infikovaných počítačích podle zprávy SpyHunter.
Viz také Kritéria hodnocení hrozeb .
| Pořadí: | 4,425 |
| Úroveň ohrožení: | 80 % (Vysoký) |
| Infikované počítače: | 26,563 |
| Poprvé viděn: | October 16, 2016 |
| Naposledy viděn: | August 5, 2024 |
| Ovlivněné OS: | Windows |
Remcos RAT (Remote Access Trojan) je sofistikovaný malware určený k infiltraci a kontrole operačních systémů Windows. Remcos, vyvinutý a prodávaný německou společností Breaking Security jako legitimní nástroj pro dálkové ovládání a sledování, je často zneužíván kyberzločinci ke škodlivým účelům. Tento článek se zabývá charakteristikami, schopnostmi, dopady a obranou souvisejícími s Remcos RAT a také nedávnými pozoruhodnými incidenty souvisejícími s jeho nasazením.
Obsah
Metody nasazení a infekce
Phishingové útoky
Remcos je obvykle distribuován prostřednictvím phishingových útoků, při nichž jsou nic netušící uživatelé oklamáni ke stažení a spuštění škodlivých souborů. Tyto phishingové e-maily často obsahují:
Škodlivé soubory ZIP maskované jako soubory PDF, které se vydávají za faktury nebo objednávky.
Dokumenty Microsoft Office s integrovanými škodlivými makry navrženými k nasazení malwaru po aktivaci.
Únikové techniky
Aby se vyhnula detekci, Remcos využívá pokročilé techniky, jako jsou:
- Process Injection nebo Process Hollowing : Tato metoda umožňuje Remcos provádět v rámci legitimního procesu, čímž se vyhne detekci antivirovým softwarem.
- Mechanismy perzistence : Po instalaci Remcos zajišťuje, že zůstane aktivní pomocí mechanismů, které mu umožňují běžet na pozadí, skryté před uživatelem.
Infrastruktura Command-and-Control (C2).
Základní schopností Remcos je funkce Command-and-Control (C2). Malware šifruje svůj komunikační provoz na cestě k serveru C2, což ztěžuje síťovým bezpečnostním opatřením zachycení a analýzu dat. Remcos používá distribuované DNS (DDNS) k vytvoření více domén pro své servery C2. Tato technika pomáhá malwaru vyhýbat se bezpečnostním ochranám, které se spoléhají na filtrování provozu do známých škodlivých domén, čímž se zvyšuje jeho odolnost a perzistence.
Schopnosti Remcos RAT
Remcos RAT je výkonný nástroj, který útočníkům nabízí četné možnosti a umožňuje rozsáhlou kontrolu a využívání infikovaných systémů:
Povýšení oprávnění
Remcos může získat oprávnění správce na infikovaném systému, což mu umožňuje:
- Zakázat Řízení uživatelských účtů (UAC).
- Spouštět různé škodlivé funkce se zvýšenými oprávněními.
Obranný únik
Pomocí vkládání procesů se Remcos začlení do legitimních procesů, což ztěžuje detekci antivirového softwaru. Navíc jeho schopnost běžet na pozadí dále skrývá svou přítomnost před uživateli.
Sběr dat
Remcos je zběhlý ve shromažďování široké škály dat z infikovaného systému, včetně:
- Stisky kláves
- Snímky obrazovky
- Zvukové nahrávky
- Obsah schránky
- Uložená hesla
Dopad infekce Remcos RAT
Následky infekce Remcos jsou významné a mnohostranné a ovlivňují jak jednotlivé uživatele, tak organizace:
- Převzetí účtu
Zaznamenáním stisknutých kláves a krádeží hesel umožňuje Remcos útočníkům převzít online účty a další systémy, což může vést k dalším krádežím dat a neoprávněnému přístupu v rámci sítě organizace. - Krádež dat
Remcos je schopen exfiltrovat citlivá data z infikovaného systému. To může vést k narušení dat, a to buď přímo z napadeného počítače nebo z jiných systémů, ke kterým se přistupuje pomocí odcizených přihlašovacích údajů. - Následné infekce
Infekce Remcos může sloužit jako brána pro nasazení dalších variant malwaru. To zvyšuje riziko následných útoků, jako jsou ransomwarové infekce, což dále prohlubuje poškození.
Ochrana proti malwaru Remcos
Organizace mohou přijmout několik strategií a osvědčených postupů k ochraně před infekcemi Remcos:
Skenování e-mailů
Implementace řešení pro skenování e-mailů, která identifikují a blokují podezřelé e-maily, může zabránit prvotnímu doručení Remcos do schránek uživatelů.
Analýza domény
Monitorování a analýza doménových záznamů požadovaných koncovými body může pomoci identifikovat a blokovat mladé nebo podezřelé domény, které mohou být spojeny s Remcos.
Analýza síťového provozu
Varianty Remcos, které šifrují svůj provoz pomocí nestandardních protokolů, lze detekovat pomocí analýzy síťového provozu, která může označit neobvyklé vzorce provozu pro další vyšetřování.
Zabezpečení koncového bodu
Nasazení řešení zabezpečení koncových bodů se schopností detekovat a napravovat infekce Remcos je zásadní. Tato řešení se při identifikaci a neutralizaci malwaru spoléhají na zavedené indikátory kompromisu.
Využití výpadku CrowdStrike
V nedávném incidentu využili kyberzločinci celosvětového výpadku kybernetické bezpečnostní firmy CrowdStrike k distribuci Remcos RAT. Útočníci se zaměřovali na zákazníky CrowdStrike v Latinské Americe distribucí archivního souboru ZIP s názvem 'crowdstrike-hotfix.zip.' Tento soubor obsahoval zavaděč malwaru Hijack Loader, který následně spustil užitečné zatížení Remcos RAT.
Archiv ZIP obsahoval textový soubor ('instrucciones.txt') s instrukcemi ve španělštině, vyzývající cíle, aby spustili spustitelný soubor ('setup.exe'), aby se údajně z problému zotavili. Použití španělských názvů souborů a pokynů naznačuje cílenou kampaň zaměřenou na zákazníky CrowdStrike sídlící v Latinské Americe.
Závěr
Remcos RAT je silný a všestranný malware, který představuje významnou hrozbu pro systémy Windows. Jeho schopnost vyhýbat se detekci, získávat zvýšená oprávnění a shromažďovat rozsáhlá data z něj dělá oblíbený nástroj mezi kyberzločinci. Díky porozumění metodám, možnostem a dopadům jeho nasazení se mohou organizace před tímto škodlivým softwarem lépe bránit. Implementace robustních bezpečnostních opatření a ostražitost vůči phishingovým útokům jsou zásadní kroky ke zmírnění rizika, které představuje Remcos RAT.
SpyHunter detekuje a odstraní RemcosRAT
RemcosRAT Video
Tip: Zapněte zvuk ON a sledovat video v režimu celé obrazovky.

Podrobnosti o systému souborů
| # | Název souboru | MD5 |
Detekce
Detekce: Počet potvrzených a podezřelých případů konkrétní hrozby zjištěných na infikovaných počítačích podle zprávy SpyHunter.
|
|---|---|---|---|
| 1. | 7g1cq51137eqs.exe | aeca465c269f3bd7b5f67bc9da8489cb | 83 |
| 2. | 321.exe | d435cebd8266fa44111ece457a1bfba1 | 45 |
| 3. | windslfj.exe | 968650761a5d13c26197dbf26c56552a | 5 |
| 4. | file.exe | 83dd9dacb72eaa793e982882809eb9d5 | 5 |
| 5. | Legit Program.exe | cd2c23deea7f1eb6b19a42fd3affb0ee | 3 |
| 6. | unseen.exe | d8cff8ec41992f25ef3127e32e379e3b | 2 |
| 7. | file.exe | 601ceb7114eefefd1579fae7b0236e66 | 1 |
| 8. | file.exe | c9923150d5c18e4932ed449c576f7942 | 1 |
| 9. | file.exe | 20dc88560b9e77f61c8a88f8bcf6571f | 1 |
| 10. | file.exe | c41f7add0295861e60501373d87d586d | 1 |
| 11. | file.exe | 8671446732d37b3ad4c120ca2b39cfca | 0 |
| 12. | File.exe | 35b954d9a5435f369c59cd9d2515c931 | 0 |
| 13. | file.exe | 3e25268ff17b48da993b74549de379f4 | 0 |
| 14. | file.exe | b79dcc45b3d160bce8a462abb44e9490 | 0 |
| 15. | file.exe | 390ebb54156149b66b77316a8462e57d | 0 |
| 16. | e12cd6fe497b42212fa8c9c19bf51088 | e12cd6fe497b42212fa8c9c19bf51088 | 0 |
| 17. | file.exe | 1d785c1c5d2a06d0e519d40db5b2390a | 0 |
| 18. | file.exe | f48496b58f99bb6ec9bc35e5e8dc63b8 | 0 |
| 19. | file.exe | 5f50bcd2cad547c4e766bdd7992bc12a | 0 |
| 20. | file.exe | 1645b2f23ece660689172547bd2fde53 | 0 |
| 21. | 50a62912a3a282b1b11f78f23d0e5906 | 50a62912a3a282b1b11f78f23d0e5906 | 0 |
Podrobnosti registru
Adresáře
RemcosRAT může vytvořit následující adresář nebo adresáře:
| %ALLUSERSPROFILE%\task manager |
| %APPDATA%\Badlion |
| %APPDATA%\Extress |
| %APPDATA%\GoogleChrome |
| %APPDATA%\JagexLIVE |
| %APPDATA%\Remc |
| %APPDATA%\Shockwave |
| %APPDATA%\appdata |
| %APPDATA%\googlecrome |
| %APPDATA%\hyerr |
| %APPDATA%\loader |
| %APPDATA%\pdf |
| %APPDATA%\remcoco |
| %APPDATA%\ujmcos |
| %APPDATA%\verify |
| %APPDATA%\windir |
| %AppData%\remcos |
| %PROGRAMFILES(x86)%\Microsft Word |
| %TEMP%\commonafoldersz |
| %TEMP%\remcos |
| %Userprofile%\remcos |
| %WINDIR%\SysWOW64\Adobe Inc |
| %WINDIR%\SysWOW64\remcos |
| %WINDIR%\SysWOW64\skype |
| %WINDIR%\System32\rel |
| %WINDIR%\System32\remcos |
| %WINDIR%\notepad++ |
| %WINDIR%\remcos |