AsyncRAT
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 5,468 |
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 230 |
| Visto pela Primeira Vez: | February 6, 2019 |
| Visto pela Última Vez: | January 23, 2026 |
| SO (s) Afetados: | Windows |
O AsyncRAT é um projeto que parece ter sido desenvolvido com propósitos educacionais, ou pelo menos é o que seu criador está reivindicando na sua página do GitHub. O código do AsyncRAT está disponível publicamente na página do GitHub mencionada anteriormente. Uma vez que os especialistas em malware revisaram o código, rapidamente ficou claro que o AsyncRAT pode servir como uma ferramenta muito ameaçadora se cair nas mãos de pessoas mal-intencionadas.
Índice
Capacidades
O AsyncRAT não é muito diferente da maioria dos RATs existentes, mas isso não o torna menos ameaçador. Essa ameaça é capaz de registrar as suas teclas, pois possui um módulo de keylogging. Isso geralmente é usado para coletar credenciais de login e outros dados confidenciais. O AsyncRAT também pode gravar vídeo através da webcam no sistema comprometido, bem como gravar áudios usando o microfone. Esse RAT também possui um recurso de roubo de informações, que permite que o AsyncRAT colete informações de serviços de mensagens, navegadores da Web e clientes FTP. Além disso, o AsyncRAT pode visualizar, baixar e fazer upload de arquivos no PC infectado, o que significa que ele pode não apenas coletar cópias dos seus arquivos, mas também plantar malwares adicionais.
O perigo real do AsyncRAT não é porque ele oculta as suas capacidades, mas o fato de que o seu criador disponibilizou publicamente essa ameaça. Isso significa que qualquer indivíduo mal-intencionado, mesmo aqueles com habilidades técnicas nulas, podem usar essa ameaça para causar grandes danos aos usuários desavisados. Um cenário ainda mais assustador é quando imaginamos que criminosos cibernéticos altamente qualificados podem usar o código do AsyncRAT e reforçar a ameaça para torná-la ainda mais ameaçadora. É hora dos usuários perceberem que precisam levara sua segurança cibernética muito a sério, pois ameaças como o AsyncRAT estão à espreita em toda a Web. Baixe e instale uma ferramenta anti-spyware genuína, que manterá as ameaças como o AsyncRAT sob controle e lhe darão tranqüilidade.
Relatório de análise
Informação geral
| Family Name: | Trojan.AsyncRAT |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
5a6d4e07856b64b15a5640c15315a601
SHA1:
4314859fa3713e2a74627b4ffa1b543847c0b918
SHA256:
5BA402708E936DB5C17F165C94EBB11EF459F472CBF32AAB8E5B6704860E5F9B
Tamanho do Arquivo:
1.42 MB, 1421253 bytes
|
|
MD5:
6b0ad984a7622e1fae72db821b65fe8c
SHA1:
a40696bc65d1967fd4fa359f2873eaf18ca8162f
SHA256:
AA643736F8D14995E3D175AEA01C10DD5CA69355BCFF218000A281344A834E45
Tamanho do Arquivo:
3.33 MB, 3333120 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have security information
- File has exports table
- File is .NET application
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
Show More
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valor |
|---|---|
| Assembly Version | 1.4.1.0 |
| Company Name | microsoft |
| File Description | windows |
| File Version | 1.4.1.1 |
| Internal Name | microsoft |
| Legal Copyright | microsoft |
| Legal Trademarks | microsoft |
| Original Filename | microsoft |
| Product Name | microsoft |
| Product Version | 1.4.1.0 |
File Traits
- .NET
- Run
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 14,560 |
|---|---|
| Potentially Malicious Blocks: | 308 |
| Whitelisted Blocks: | 14,252 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- MSIL.Mardom.SF
- MSIL.Quasar.B
- MSIL.Quasar.CA
- MSIL.Quasar.CB
- MSIL.Spy.RC
Show More
- MSIL.Spy.RCB
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\appdata\local\temp\rarsfx0\0c3ec305-c0b2-settingsmanager.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\rarsfx0\0c3ec305-c0b2-settingsmanager.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\rarsfx0\__tmp_rar_sfx_access_check_2926078 | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\users\user\appdata\local\temp\rarsfx0\minecraftmodsphoto.jpg | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\rarsfx0\minecraftmodsphoto.jpg | Synchronize,Write Attributes |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Anti Debug |
|
| User Data Access |
|
| Keyboard Access |
|
| Syscall Use |
Show More
|
| Other Suspicious |
|
| Encryption Used |
|