O AsyncRAT consolidou-se como uma das ferramentas de malware mais disseminadas da atualidade. Lançado em 2019 no GitHub, este trojan de acesso remoto (RAT), escrito em C#, oferece funcionalidades como keylogging, captura de ecrã e roubo de credenciais. Apesar de não ser tecnicamente o mais avançado, a sua natureza de código aberto tornou-o popular entre cibercriminosos, permitindo a sua rápida proliferação e utilização em diversos ataques.

A origem do AsyncRAT remonta ao Quasar RAT, disponível desde 2015, com o qual partilha algumas semelhanças no uso de classes de criptografia personalizadas. Contudo, o AsyncRAT não é apenas um fork do Quasar, mas sim uma reescrita completa, criando uma base própria que viria a ser amplamente replicada e modificada.

Desde a sua publicação, o AsyncRAT deu origem a inúmeros forks. Alguns acrescentaram novas funcionalidades e melhorias, enquanto outros são meras cópias. Entre os exemplos mais curiosos encontram-se projetos como o SantaRAT e o BoratRAT, inicialmente concebidos como piadas, mas que, segundo a ESET, chegaram a ser usados em cenários reais.

O BoratRAT destacou-se pela sua elevada customização e pela capacidade de lançar ataques diversificados, desde ransomware e DDoS até ao controlo remoto de ficheiros e dispositivos da vítima. Fornecido num pacote completo com construtor e módulos maliciosos, tornou-se um exemplo da forma como estas variantes podem ser rapidamente adaptadas pelos atacantes.

A análise da ESET identificou um ecossistema em expansão, com forks como o DcRat, VenomRAT ou JasonRAT, que ampliam as funcionalidades e demonstram a criatividade e rapidez com que os cibercriminosos reutilizam código aberto. Esta realidade evidencia os riscos de disponibilizar estruturas de malware acessíveis a qualquer utilizador, reduzindo as barreiras de entrada para novos atacantes.

Com o crescimento deste ecossistema e a ascensão dos grandes modelos de linguagem, a criação de ferramentas maliciosas tende a acelerar. É expectável que futuros forks integrem técnicas de evasão e modularidade mais avançadas, reforçando a necessidade de abordagens proativas de deteção e análise comportamental para mitigar eficazmente estas ameaças emergentes.

Classifique este item
(0 votos)
Ler 206 vezes
Top