Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
9
Global rank
14 infographic chevron month
Month rank
9 infographic chevron week
Week rank
0
IOCs

Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.

Trojan
Type
ex-USSR territory
Origin
1 June, 2016
First seen
3 December, 2024
Last seen

How to analyze Remcos with ANY.RUN

Type
ex-USSR territory
Origin
1 June, 2016
First seen
3 December, 2024
Last seen

IOCs

IP addresses
87.121.86.8
104.250.180.178
5.45.79.50
193.161.193.99
193.29.13.204
41.216.183.218
192.210.150.26
192.3.220.30
154.216.18.214
62.204.41.246
212.162.149.226
79.110.49.250
172.111.153.101
162.251.122.76
204.10.160.239
212.162.149.42
103.187.117.76
154.216.20.223
154.216.18.171
107.173.4.16
Domains
logisctismes.duckdns.org
8.tcp.ngrok.io
5.tcp.eu.ngrok.io
it-double.gl.at.ply.gg
whatgodcannotdodoestnotexist.duckdns.org
soste15oct.duckdns.org
remcoctubre2024.duckdns.org
cjmancool.dynamic-dns.net
lesbian-failures.gl.at.ply.gg
0.tcp.eu.ngrok.io
janbours92harbu007.duckdns.org
freshmysweeterbk.ddns.net
freshmeetre1ms.freeddns.org
myumysmeetr.ddns.net
mysweeterbk.ddns.net
bbhmeetre1ms.freeddns.org
meetre1ms.freeddns.org
ogcmaw.duckdns.org
emberluck.duckdns.org
rxsas.duckdns.org
URLs
http://94.156.69.174:7459/
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/logaccess.php
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/OnlineCheck-v4.php
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/upd_free.txt
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/login.php
Last Seen at

Recent blog posts

post image
Release Notes: MITRE ATT&CK Matrix with S...
watchers 305
comments 0
post image
PSLoramyra: Technical Analysis of Fileless Ma...
watchers 2663
comments 0
post image
Investigating Phishing Threats with TI Lookup...
watchers 789
comments 0

Was ist Remcos Trojaner?

Bei Remcos handelt es sich um einen Remote-Access-Trojaner - eine Malware, die dazu dient, die Kontrolle über infizierte PCs aus der Ferne zu übernehmen. Die Malware ist seit 2016 aktiv, als sie erstmals in Untergrund-Communities von Hackern im Dark Web zum Verkauf angeboten wurde.

Während seiner gesamten Lebensdauer wurde das RAT von Remco in großem Umfang aktualisiert. Die Pflege dieser Malware ist in der Tat sehr aktiv, mit dem Erscheinen neuer Versionen fast jeden Monat. Im April 2019 kostete die Malware je nach gewähltem Paket zwischen gut 60 USD und über 400 USD.

Im zweiten Quartal 2024 war Remcos laut dem ANY.RUN-Bericht zur aktuellen Bedrohungslandschaft die zweitbeliebteste Malware.

Allgemeine Beschreibung des Remcos Trojaners

Entwickler und Verkäufer dieses Trojaners ist ein "Unternehmen" mit dem Namen Breaking Security. Trotz des Versprechens von Breaking Security, dass das Programm nur für diejenigen verfügbar ist, die es für legale Zwecke verwenden möchten, bietet Remcos RAT den Kunden in Wirklichkeit alle erforderlichen Funktionen für die Durchführung potenziell zerstörerischer Angriffe. Der Kauf der Schadsoftware ist mit diversen Kryptowährungen möglich. Das Programm kann PCs mit jedem Windows-Betriebssystem fernsteuern. Dies gilt auch für XP und neuere Versionen. Es ist auch in der Lage, Screenshots zu erstellen, Tastatureingaben auf infizierten Computern zu protokollieren und die gesammelten Informationen an Host-Server zu senden.

Außerdem ist es mit einem Verschlüsselungsprogramm ausgestattet. So kann die Malware vor Antivirenprogrammen verborgen werden. Breaking Security hat auf seinem YouTube-Kanal ein Video veröffentlicht, in dem gezeigt wird, wie mehrere Antiviren-Programme nicht in der Lage sind, die Anwesenheit von Remcos RAT zu erkennen. Darüber hinaus bietet Breaking Security Angreifern einen Keylogger, mit dem sich die Tastatureingaben des Opfers ferngesteuert aufzeichnen lassen. Außerdem gibt es ein Massen-Mail-Programm, mit dem sich Verteilerkampagnen durchführen lassen, und einen DynDNS-Dienst mit einer Client-Server-Verbindung. Mit all diesen zusätzlichen Diensten erhalten Käuferinnen und Käufer alles, was sie zum Aufbau eines eigenen funktionierenden Botnetzes benötigen.

Die Firma, die Remcos RAT an die Kriminellen verkauft, ist in Deutschland registriert. Deutschland ist das einzige Land in der Europäischen Union, in dem der Zugriff auf Firmendaten im Internet nicht möglich ist. Daher sind die Gründer von Breaking Security nach wie vor nicht identifiziert. Auf der Website selbst sind keine Informationen über das Unternehmen oder das Team, das hinter Remcos steht, zu finden. Der Domainname der Website selbst wird von Cloudflare gehostet. Alle damit verbundenen Informationen sind durch die Datenschutzbestimmungen des Hosting-Unternehmens geschützt. Offensichtlich haben die Personen hinter Breaking Security große Anstrengungen unternommen, um anonym zu bleiben.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Remcos Malware-Analyse

Um zu sehen, wie Remcos RAT ausgeführt und analysiert wird, können Sie sich ein Video ansehen, das vom ANY.RUN Malware Hunting Service aufgezeichnet wurde. Dort können auch andere Malware-Familien wie AZORult und Adwind untersucht werden.

process graph of the Remcos execution Abbildung 1: Zeigt den Lebenszyklus von Remcos in einer visuellen Grafik an, die von

text report 0f the Remcos trojan analysis Abbildung 2: Eine Funktion, die speziell entwickelt wurde, um die Weitergabe von Analyseergebnissen zu vereinfachen, ist ein anpassbarer Textbericht, der von ANY.RUN generiert wird.

Ausführungsprozess des Remcos-Trojaners

Die Verbreitung des Trojaners Remcos kann auf verschiedene Arten erfolgen. Laut RAT-Analyse kann er sich als ausführbare Datei mit einem Namen verbreiten, der den Benutzer zum Öffnen verleiten soll, oder er gibt sich als Microsoft Word-Datei aus, die Schwachstellen ausnutzt, um die Hauptnutzlast herunterzuladen und auszuführen und die Serverkomponente zu verbergen.

Unsere Analyse ergab, dass Remcos, nachdem er es geschafft hatte, auf das Gerät zu gelangen und zu starten, begann, ein VBS-Skript auszuführen. Das Skript war für die Ausführung der Befehlszeile und die Speicherung einer ausführbaren Datei verantwortlich.

remcos execution process tree Abbildung 3: Ausführungsprozesse von Remcos, wie vom ANY.RUN Malware-Analysedienst angezeigt

Diese Datei war die primäre Nutzlast und führte die wichtigsten schädlichen Aktivitäten aus - Informationsdiebstahl, Änderung des Autostart-Werts in der Registrierung und Herstellen einer Verbindung zum C2-Server.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verteilung von Remcos

Obwohl sich die Malware auf unterschiedliche Weise verbreitet und auch als Bestandteil von Massen-Mailing-Software verbreitet wird, zeigen die Untersuchungen, dass der RAT von Remco in der Regel über schädliche Attachments in Spam-Mails auf die Rechner der Opfer gelangt. Die Angreifer verwenden in der Regel Phishing-Techniken, um Benutzer zu verleiten, Dateianhänge herunterzuladen, bei denen es sich in der Regel um infizierte Microsoft Office-Dateien handelt. Nach dem Herunterladen der Dateien werden die Benutzerinnen und Benutzer zur Aktivierung von Makros aufgefordert, die für die Ausführung von Ramcos erforderlich sind.

Die Angreifer, die diesen Trojaner verwenden, sind dafür bekannt, dass sie es auf bestimmte Organisationen abgesehen haben und dass sie bei der Erstellung maßgeschneiderter Phishing-E-Mails, mit denen sie ihre Opfer täuschen wollen, manchmal sehr weit gehen. Nachrichtenagenturen und Unternehmen aus dem Energiesektor gehören zu den bekannten Zielen von Remcos-Angriffen.

Durch die Aktivierung der Makros durch das Opfer wird eine kleine ausführbare Datei erstellt, die dann an einem vorher festgelegten Ort abgelegt und von dort aus gestartet wird. Diese Datei lädt dann die Hauptpayload, also Remcos selbst, von einem Steuerungsserver herunter und startet die Ausführung. Auch wenn sich der Speicherort von Beispiel zu Beispiel unterscheiden kann, enthält er in der Regel einen der folgenden Speicherorte, die typisch für die Autoren von Malware sind: %APPDATA% und %TEMP%.

So erkennen Sie Remcos mit ANY.RUN

Für Spezialisten auf dem Gebiet der Cybersicherheit ist Remcos leicht zu finden - der Trojaner schreibt seinen Namen in die Registry. Sehen Sie sich die Ereignisse in der Registry an: Klicken Sie auf den Prozess und dann auf die Schaltfläche Weitere Informationen. Sie können sicher sein, dass es sich um Remcos handelt, wenn die Registerkarte Registrierungsänderungen einen Schlüssel wie "HKEY_CURRENT_USER\Software\Remcos-{digits_letters}" enthält.

remcos log file Abbildung 4: Analyse der Änderungen in der Remcos-Registrierung

Fazit

Bei Remcos RAT handelt es sich um einen gefährlichen Trojaner, der Angreifern zu einem relativ geringen Preis zur Verfügung gestellt wird. Trotz der leichten Zugänglichkeit verfügt sie über ausreichend leistungsfähige Funktionen, mit denen Angreifer effektive Botnetze aufbauen können. Darüber hinaus wird es durch Updates modernisiert. Diese werden von der Eigentümerfirma fast monatlich veröffentlicht. Ramcos ist ein mächtiger und gefährlicher Trojaner, der durch seine Zugänglichkeit und seine leistungsstarken Funktionen zu einem großen Problem geworden ist.

Glücklicherweise bieten Malware-Jagddienste wie ANY.RUN professionellen Anwendern eine ebenso robuste Funktionalität, um Bedrohungen wie Ramcos zu untersuchen und mit effektiven Gegenmaßnahmen zu reagieren.

Registrieren Sie sich jetzt für Ihren kostenlosen ANY.RUN Account und analysieren Sie Malware und Phishing ohne Grenzen!

HAVE A LOOK AT

XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More