RemcosRAT

Scorecard of Threat

Pořadí: 4,425
Úroveň ohrožení: 80 % (Vysoký)
Infikované počítače: 26,563
Poprvé viděn: October 16, 2016
Naposledy viděn: August 5, 2024
Ovlivněné OS: Windows

Remcos RAT (Remote Access Trojan) je sofistikovaný malware určený k infiltraci a kontrole operačních systémů Windows. Remcos, vyvinutý a prodávaný německou společností Breaking Security jako legitimní nástroj pro dálkové ovládání a sledování, je často zneužíván kyberzločinci ke škodlivým účelům. Tento článek se zabývá charakteristikami, schopnostmi, dopady a obranou souvisejícími s Remcos RAT a také nedávnými pozoruhodnými incidenty souvisejícími s jeho nasazením.

Metody nasazení a infekce

Phishingové útoky
Remcos je obvykle distribuován prostřednictvím phishingových útoků, při nichž jsou nic netušící uživatelé oklamáni ke stažení a spuštění škodlivých souborů. Tyto phishingové e-maily často obsahují:

Škodlivé soubory ZIP maskované jako soubory PDF, které se vydávají za faktury nebo objednávky.
Dokumenty Microsoft Office s integrovanými škodlivými makry navrženými k nasazení malwaru po aktivaci.

Únikové techniky
Aby se vyhnula detekci, Remcos využívá pokročilé techniky, jako jsou:

  • Process Injection nebo Process Hollowing : Tato metoda umožňuje Remcos provádět v rámci legitimního procesu, čímž se vyhne detekci antivirovým softwarem.
  • Mechanismy perzistence : Po instalaci Remcos zajišťuje, že zůstane aktivní pomocí mechanismů, které mu umožňují běžet na pozadí, skryté před uživatelem.

Infrastruktura Command-and-Control (C2).

Základní schopností Remcos je funkce Command-and-Control (C2). Malware šifruje svůj komunikační provoz na cestě k serveru C2, což ztěžuje síťovým bezpečnostním opatřením zachycení a analýzu dat. Remcos používá distribuované DNS (DDNS) k vytvoření více domén pro své servery C2. Tato technika pomáhá malwaru vyhýbat se bezpečnostním ochranám, které se spoléhají na filtrování provozu do známých škodlivých domén, čímž se zvyšuje jeho odolnost a perzistence.

Schopnosti Remcos RAT

Remcos RAT je výkonný nástroj, který útočníkům nabízí četné možnosti a umožňuje rozsáhlou kontrolu a využívání infikovaných systémů:

Povýšení oprávnění
Remcos může získat oprávnění správce na infikovaném systému, což mu umožňuje:

  • Zakázat Řízení uživatelských účtů (UAC).
  • Spouštět různé škodlivé funkce se zvýšenými oprávněními.

Obranný únik
Pomocí vkládání procesů se Remcos začlení do legitimních procesů, což ztěžuje detekci antivirového softwaru. Navíc jeho schopnost běžet na pozadí dále skrývá svou přítomnost před uživateli.

Sběr dat

Remcos je zběhlý ve shromažďování široké škály dat z infikovaného systému, včetně:

  • Stisky kláves
  • Snímky obrazovky
  • Zvukové nahrávky
  • Obsah schránky
  • Uložená hesla

Dopad infekce Remcos RAT

Následky infekce Remcos jsou významné a mnohostranné a ovlivňují jak jednotlivé uživatele, tak organizace:

  • Převzetí účtu
    Zaznamenáním stisknutých kláves a krádeží hesel umožňuje Remcos útočníkům převzít online účty a další systémy, což může vést k dalším krádežím dat a neoprávněnému přístupu v rámci sítě organizace.
  • Krádež dat
    Remcos je schopen exfiltrovat citlivá data z infikovaného systému. To může vést k narušení dat, a to buď přímo z napadeného počítače nebo z jiných systémů, ke kterým se přistupuje pomocí odcizených přihlašovacích údajů.
  • Následné infekce
    Infekce Remcos může sloužit jako brána pro nasazení dalších variant malwaru. To zvyšuje riziko následných útoků, jako jsou ransomwarové infekce, což dále prohlubuje poškození.

Ochrana proti malwaru Remcos

Organizace mohou přijmout několik strategií a osvědčených postupů k ochraně před infekcemi Remcos:

Skenování e-mailů
Implementace řešení pro skenování e-mailů, která identifikují a blokují podezřelé e-maily, může zabránit prvotnímu doručení Remcos do schránek uživatelů.

Analýza domény
Monitorování a analýza doménových záznamů požadovaných koncovými body může pomoci identifikovat a blokovat mladé nebo podezřelé domény, které mohou být spojeny s Remcos.

Analýza síťového provozu
Varianty Remcos, které šifrují svůj provoz pomocí nestandardních protokolů, lze detekovat pomocí analýzy síťového provozu, která může označit neobvyklé vzorce provozu pro další vyšetřování.

Zabezpečení koncového bodu
Nasazení řešení zabezpečení koncových bodů se schopností detekovat a napravovat infekce Remcos je zásadní. Tato řešení se při identifikaci a neutralizaci malwaru spoléhají na zavedené indikátory kompromisu.

Využití výpadku CrowdStrike

V nedávném incidentu využili kyberzločinci celosvětového výpadku kybernetické bezpečnostní firmy CrowdStrike k distribuci Remcos RAT. Útočníci se zaměřovali na zákazníky CrowdStrike v Latinské Americe distribucí archivního souboru ZIP s názvem 'crowdstrike-hotfix.zip.' Tento soubor obsahoval zavaděč malwaru Hijack Loader, který následně spustil užitečné zatížení Remcos RAT.

Archiv ZIP obsahoval textový soubor ('instrucciones.txt') s instrukcemi ve španělštině, vyzývající cíle, aby spustili spustitelný soubor ('setup.exe'), aby se údajně z problému zotavili. Použití španělských názvů souborů a pokynů naznačuje cílenou kampaň zaměřenou na zákazníky CrowdStrike sídlící v Latinské Americe.

Závěr

Remcos RAT je silný a všestranný malware, který představuje významnou hrozbu pro systémy Windows. Jeho schopnost vyhýbat se detekci, získávat zvýšená oprávnění a shromažďovat rozsáhlá data z něj dělá oblíbený nástroj mezi kyberzločinci. Díky porozumění metodám, možnostem a dopadům jeho nasazení se mohou organizace před tímto škodlivým softwarem lépe bránit. Implementace robustních bezpečnostních opatření a ostražitost vůči phishingovým útokům jsou zásadní kroky ke zmírnění rizika, které představuje Remcos RAT.

SpyHunter detekuje a odstraní RemcosRAT

RemcosRAT Video

Tip: Zapněte zvuk ON a sledovat video v režimu celé obrazovky.

Podrobnosti o systému souborů

RemcosRAT může vytvořit následující soubory:
# Název souboru MD5 Detekce
1. 7g1cq51137eqs.exe aeca465c269f3bd7b5f67bc9da8489cb 83
2. 321.exe d435cebd8266fa44111ece457a1bfba1 45
3. windslfj.exe 968650761a5d13c26197dbf26c56552a 5
4. file.exe 83dd9dacb72eaa793e982882809eb9d5 5
5. Legit Program.exe cd2c23deea7f1eb6b19a42fd3affb0ee 3
6. unseen.exe d8cff8ec41992f25ef3127e32e379e3b 2
7. file.exe 601ceb7114eefefd1579fae7b0236e66 1
8. file.exe c9923150d5c18e4932ed449c576f7942 1
9. file.exe 20dc88560b9e77f61c8a88f8bcf6571f 1
10. file.exe c41f7add0295861e60501373d87d586d 1
11. file.exe 8671446732d37b3ad4c120ca2b39cfca 0
12. File.exe 35b954d9a5435f369c59cd9d2515c931 0
13. file.exe 3e25268ff17b48da993b74549de379f4 0
14. file.exe b79dcc45b3d160bce8a462abb44e9490 0
15. file.exe 390ebb54156149b66b77316a8462e57d 0
16. e12cd6fe497b42212fa8c9c19bf51088 e12cd6fe497b42212fa8c9c19bf51088 0
17. file.exe 1d785c1c5d2a06d0e519d40db5b2390a 0
18. file.exe f48496b58f99bb6ec9bc35e5e8dc63b8 0
19. file.exe 5f50bcd2cad547c4e766bdd7992bc12a 0
20. file.exe 1645b2f23ece660689172547bd2fde53 0
21. 50a62912a3a282b1b11f78f23d0e5906 50a62912a3a282b1b11f78f23d0e5906 0

Podrobnosti registru

RemcosRAT může vytvořit následující položku registru nebo položky registru:
Regexp file mask
%APPDATA%\aitagent\aitagent.exe
%APPDATA%\Analysernes1.exe
%APPDATA%\Audiohd.exe
%APPDATA%\Bagsmks8.exe
%APPDATA%\Behandlingens[RANDOM CHARACTERS].exe
%APPDATA%\Brnevrelser[RANDOM CHARACTERS].exe
%appdata%\calc.exe
%APPDATA%\chrome\chrome.exe
%APPDATA%\deseret.pif
%APPDATA%\explorer\explore.exe
%APPDATA%\Extortioner.exe
%APPDATA%\firewall.exe
%APPDATA%\foc\foc.exe
%APPDATA%\Holmdel8.exe
%APPDATA%\Install\laeu.exe
%APPDATA%\Irenas.exe
%APPDATA%\Javaw\Javaw.exe
%APPDATA%\Machree[RANDOM CHARACTERS].exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\filename.exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\firewall.vbe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Holmdel8.vbe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Legit Program.exe
%APPDATA%\Mozila\Mozila.exe
%APPDATA%\newremcos.exe
%APPDATA%\remcos.exe
%APPDATA%\SearchUI.exe
%APPDATA%\Smartse\smartse.exe
%AppData%\spoolsv.exe
%APPDATA%\System\logs.dat
%APPDATA%\Tornlst.exe
%APPDATA%\WindowsDefender\WindowsDefender.exe
%PROGRAMFILES%\AppData\drivers.exe
%TEMP%\Name of the melted file.exe
%WINDIR%\System32\remcomsvc.exe
%WINDIR%\SysWOW64\remcomsvc.exe
SOFTWARE\Microsoft\Windows\CurrentVersion\Run\remcos
SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\remcos

Adresáře

RemcosRAT může vytvořit následující adresář nebo adresáře:

%ALLUSERSPROFILE%\task manager
%APPDATA%\Badlion
%APPDATA%\Extress
%APPDATA%\GoogleChrome
%APPDATA%\JagexLIVE
%APPDATA%\Remc
%APPDATA%\Shockwave
%APPDATA%\appdata
%APPDATA%\googlecrome
%APPDATA%\hyerr
%APPDATA%\loader
%APPDATA%\pdf
%APPDATA%\remcoco
%APPDATA%\ujmcos
%APPDATA%\verify
%APPDATA%\windir
%AppData%\remcos
%PROGRAMFILES(x86)%\Microsft Word
%TEMP%\commonafoldersz
%TEMP%\remcos
%Userprofile%\remcos
%WINDIR%\SysWOW64\Adobe Inc
%WINDIR%\SysWOW64\remcos
%WINDIR%\SysWOW64\skype
%WINDIR%\System32\rel
%WINDIR%\System32\remcos
%WINDIR%\notepad++
%WINDIR%\remcos

Trendy

Nejvíce shlédnuto

Načítání...