ESET Forscher analysierten vor kurzem die komplexe Welt rund um AsyncRAT. Dabei handelt es sich um einen frei verfügbaren Remote-Access-Trojaner (RAT), der sich seit seiner Veröffentlichung 2019 durch zahlreiche Abspaltungen weiterentwickelt hat. Obwohl AsyncRAT selbst keine außergewöhnlichen Fähigkeiten besitzt, sorgt vor allem seine offene Architektur für eine explosionsartige Verbreitung in der Cybercrime-Szene.

Vom Quasar-Vorgänger zum Baukasten für Cyberangriffe

Die Ursprünge von AsyncRAT liegen im Umfeld des ähnlich aufgebauten QuasarRAT. Beide stammen aus der Open-Source-Community, wurden in C# geschrieben und bieten typische Funktionen wie Keylogging, Bildschirmaufnahmen und Passwortdiebstahl. AsyncRAT unterscheidet sich jedoch deutlich in seiner Codebasis – insbesondere durch eine modulare Architektur, die Forks besonders einfach macht.

Zwei der populärsten Forks sind DcRat und VenomRAT. Sie erweitern AsyncRAT unter anderem um Verschlüsselungsfunktionen, Sicherheitsumgehungstechniken und zusätzliche Plugins – darunter solche zum Diebstahl von Discord-Tokens, Audio- und Videoaufnahmen oder sogar Ransomware. Auch skurrile Ableger wie SantaRAT oder BoratRAT tauchen in realen Angriffen auf – obwohl sie ursprünglich als Witz gemeint waren.

Neue Varianten mit kreativen Funktionen

Der Bericht beleuchtet zudem weniger bekannte, aber technisch interessante Forks wie NonEuclid RAT, das mit einem USB-Wurm, Jump-Scare-Bildern und einem Clipboard-Hijacker auffällt, sowie JasonRAT, das auf obskure String-Verschlüsselung mittels Morse-Code setzt. XieBroRAT ist stark auf chinesische Systeme ausgerichtet und nutzt Tools wie Mimikatz und SharpWifiGrabber zur Datensammlung.

Weitere Informationen zu AsyncRAT und seinen Forks gibt es im englischsprachigen Original-Blogpost.