Silver RAT steht im Zusammenhang mit syrischem Bedrohungsakteur
Eine Hackergruppe namens Anonymous Arabic hat kürzlich einen neuen Fernzugriffstrojaner (RAT) namens Silver RAT veröffentlicht. Ziel dieser Schadsoftware ist es, Sicherheitssoftware zu umgehen und versteckte Anwendungen heimlich zu initiieren. Cyfirma, ein Cybersicherheitsunternehmen, hob in einem aktuellen Bericht die aktive und anspruchsvolle Präsenz der Entwickler in mehreren Hacker-Foren und Social-Media-Plattformen hervor.
Diese Bedrohungsakteure, von denen angenommen wird, dass sie syrischer Herkunft sind und mit der Schaffung eines weiteren RAT namens S500 RAT in Verbindung stehen, verwalten einen Telegram-Kanal, der verschiedene Dienste anbietet. Zu diesen Diensten gehören die Verteilung geknackter RATs, die Weitergabe geleakter Datenbanken, die Teilnahme an Carding-Aktivitäten und der Verkauf von Facebook- und X-Bots (ehemals Twitter). Die verkauften Social-Media-Bots werden später von anderen Cyberkriminellen eingesetzt, um automatisch mit Benutzerinhalten zu interagieren und diese zu kommentieren, um illegale Dienste zu bewerben.
Silver RAT ist noch relativ frisch
Silver RAT v1.0 wurde erstmals im November 2023 in freier Wildbahn entdeckt, obwohl die Hacker bereits ein Jahr zuvor offiziell ihre Pläne zur Veröffentlichung des Trojaners angekündigt hatten. Der Trojaner wurde etwa im Oktober 2023 geknackt und auf Telegram durchgesickert.
Diese C#-basierte Malware verfügt über zahlreiche Funktionen, wie z. B. die Verbindung zu einem Command-and-Control-Server (C2), die Protokollierung von Tastenanschlägen, das Löschen von Systemwiederherstellungspunkten und die Verschlüsselung von Daten mithilfe von Ransomware. Es gibt auch Hinweise darauf, dass sich derzeit eine Android-Version in der Entwicklung befindet.
Beim Erstellen einer Nutzlast mit dem Builder von Silver RAT können Bedrohungsakteure aus verschiedenen Optionen mit einer Nutzlastgröße von bis zu 50 KB wählen. Sobald die Verbindung hergestellt ist, werden die Daten des Opfers auf dem vom Angreifer kontrollierten Silver RAT-Panel angezeigt und Protokolle basierend auf den ausgewählten Funktionen angezeigt.
Eine interessante Umgehungstaktik, die in Silver RAT integriert ist, ist die Fähigkeit, die Ausführung der Nutzlast um eine bestimmte Zeit zu verschieben, zusammen mit der Möglichkeit, diskret Apps zu starten und die Kontrolle über den kompromittierten Host zu übernehmen.
Eine weitere Untersuchung der Online-Aktivitäten der Malware-Autoren lässt darauf schließen, dass eines der Gruppenmitglieder wahrscheinlich Mitte 20 ist und in Damaskus ansässig ist.