Remcos é um trojan de acesso remoto (RAT) e uma das dez principais variantes de malware de 2021. Depois de infectar um computador, o Remcos fornece ao invasor acesso backdoor ao sistema infectado e coleta uma variedade de informações confidenciais.
O Remcos é comumente implantado por meio de um ataque de phishing. O malware pode estar incorporado em um arquivo ZIP malicioso disfarçado de PDF que afirma conter uma fatura ou pedido. Alternativamente, o malware também foi implantado usando documentos do Microsoft Office e macros maliciosas que descompactam e implantam o malware.
Para evitar a detecção, o Remcos usa injeção de processo ou esvaziamento de processo, o que permite que ele seja executado dentro de um processo legítimo. O malware também implanta mecanismos de persistência e é executado em segundo plano para se esconder dos usuários.
Como RAT, comando e controle (C2) é um recurso central do malware Remcos. O tráfego malicioso é criptografado no caminho para o servidor C2, e o invasor usa DNS distribuído para criar uma variedade de domínios para servidores C2. Isso possibilita que o malware derrote as proteções que dependem da filtragem do tráfego para domínios maliciosos conhecidos.
O malware Remcos é na verdade uma ferramenta legítima vendida por uma empresa alemã chamada Breaking Security sob o nome Remote Control and Surveillance e é comumente usada por hackers. Algumas das principais capacidades do malware incluem:
Remcos é um RAT sofisticado, o que significa que concede ao invasor controle total sobre o computador infectado e pode ser usado em diversos ataques. Alguns dos impactos comuns de uma infecção por Remcos incluem:
Embora o Remcos seja uma variante líder de malware, as organizações podem se proteger contra infecções implementando práticas recomendadas de segurança. Algumas maneiras de prevenir uma infecção por Remcos incluem:
Remcos é um RAT sofisticado e uma das principais ameaças de malware, mas as empresas também enfrentam inúmeras variantes de malware e outras ameaças cibernéticas. Saiba mais sobre as principais ameaças à segurança cibernética no Relatório de Ameaças Cibernéticas de 2022 da Check Point.
As soluções Check Point protegem contra Remcos e outras infecções por malware, incluindo proteção contra ameaças de dia zero pelo Check Point Threat Emulation. O Check Point Harmony Endpoint aproveita as proteções de segurança de endpoint líderes do setor para mitigar a ameaça de Remcos e outras ameaças de malware líderes. Saiba mais inscrevendo-se hoje mesmo para uma demo gratuita.