Navegando el Laberinto de los Caminos

AsyncRAT se ha consolidado como un pilar del malware moderno, representando una amenaza omnipresente que ha evolucionado en una extensa red de bifurcaciones y variantes. Aunque sus capacidades, por sí solas, no son especialmente impresionantes, es la naturaleza de código abierto de AsyncRAT la que ha amplificado su impacto, facilitando su uso entre los cibercriminales.

Desde que fue lanzado en 2019 por un desarrollador conocido como NYAN CAT, AsyncRAT, que significa «troyano de acceso remoto asíncrono», ha visto un crecimiento exponencial en su difusión y adaptación. La plataforma permite funciones típicas de RAT, como el registro de pulsaciones, la captura de pantalla y el robo de credenciales, convirtiéndose en una herramienta popular para diversos ataques cibernéticos.

Los análisis sugieren que las bases para AsyncRAT fueron establecidas previamente por Quasar RAT, que ha estado disponible desde 2015. A pesar de sus similitudes, AsyncRAT no es una simple copia, sino una reescritura completa que introduce mejoras significativas, como una arquitectura modular y características de sigilo que lo hacen más adaptable y difícil de detectar.

Desde su lanzamiento, AsyncRAT ha generado múltiples bifurcaciones, algunas de ellas mejorando la funcionalidad original con nuevas características, mientras que otras son variaciones menores. Un análisis de sus variantes ha revelado una jerarquía compleja donde versiones como DcRat y VenomRAT son particularmente destacadas, cada una ofreciendo mejoras notables y técnicas de evasión sofisticadas.

DcRat, por ejemplo, utiliza técnicas avanzadas para eludir la detección, como el parcheo de herramientas de seguridad y una base de plugins que amplía las capacidades de AsyncRAT. Entre los plugins de DcRat se incluyen accesos a webcams, grabación de micrófono y un plugin de ransomware que cifra archivos en sistemas víctimas.

Por otro lado, VenomRAT se considera casi un nuevo tipo de amenaza debido a su amplia gama de funcionalidades, a menudo inspiradas en DcRat. Aún más sorprendente, existen versiones de AsyncRAT destinadas a ser simplemente humorísticas, como SantaRAT y BoratRAT, que a pesar de su naturaleza cómica, han sido utilizadas en el mundo real.

Análisis recientes de menos conocidos como NonEuclid RAT y JasonRAT han revelado plugins inusuales y técnicas de ofuscación que ilustran la creatividad de los desarrolladores de malware. NonEuclid, por ejemplo, incluye un plugin que compromete archivos PE con cargas útiles maliciosas, mientras que JasonRAT emplea convenciones de nombres obscuros que dificultan el análisis.

Todo este ecosistema demuestra cómo los marcos de malware de código abierto no solo bajan la barrera de entrada para los cibercriminales, sino que también continúan evolucionando, lo que subraya la necesidad de estrategias de detección proactivas y un análisis más profundo del comportamiento para abordar estas amenazas emergentes.
Fuente: WeLiveSecurity by eSet.

Scroll al inicio