Remcos es un troyano de acceso remoto (RAT) y una de las diez principales variantes de malware de 2021. Después de infectar una computadora, Remcos proporciona a un atacante acceso de puerta trasera al sistema infectado y recopila una variedad de información confidencial.
Remcos se implementa comúnmente mediante un ataque de phishing. El malware puede estar incrustado en un archivo ZIP malicioso disfrazado de PDF que afirma contener una factura o un pedido. Alternativamente, el malware también se implementó utilizando documentos de Microsoft Office y macros maliciosas que descomprimen e implementan el malware.
Para evadir la detección, Remcos utiliza la inyección de procesos o el ahuecado de procesos, lo que le permite ejecutarse dentro de un proceso legítimo. El malware también implementa mecanismos de persistencia y se ejecuta en segundo plano para ocultarse de los usuarios.
Como RAT, el comando y control (C2) es una capacidad central del malware Remcos. El tráfico malicioso se encripta en ruta al servidor C2 y el atacante utiliza DNS distribuido para crear una variedad de dominios para servidores C2. Esto hace posible que el malware anule las protecciones que se basan en el filtrado del tráfico a dominios maliciosos conocidos.
El malware Remcos es en realidad una herramienta legítima vendida por una empresa alemana llamada Breaking Security con el nombre de Control Remoto y Vigilancia y los piratas informáticos suelen abusar de ella. Algunas de las capacidades clave del malware incluyen:
Remcos es un RAT sofisticado, lo que significa que le otorga al atacante control total sobre la computadora infectada y se puede usar en una variedad de ataques. Algunos de los impactos comunes de una infección por Remcos incluyen:
Si bien Remcos es una variante líder de malware, las organizaciones pueden protegerse contra infecciones implementando mejores prácticas de seguridad. Algunas maneras de prevenir una infección por Remcos incluyen:
Remcos es una RAT sofisticada y una de las principales amenazas de malware; sin embargo, las empresas también se enfrentan a numerosas variantes de malware y otras amenazas cibernéticas. Conozca las principales amenazas a la ciberseguridad en el Informe de amenazas cibernéticas 2022 de Check Point.
Las soluciones de Check Point protegen contra Remcos y otras infecciones de malware, incluida la protección contra amenazas de día cero mediante Check Point Threat Emulation. Check Point Harmony Endpoint aprovecha las protecciones de seguridad de terminales líderes en la industria para mitigar la amenaza de Remcos y otras amenazas de malware líderes. Obtenga más información registrándose hoy para una demostración gratuita.