Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
Webinar
February 26
Better SOC with Interactive Sandbox Practical Use Cases
Register now
11
Global rank
12 infographic chevron month
Month rank
9 infographic chevron week
Week rank
0
IOCs

Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.

Trojan
Type
ex-USSR territory
Origin
1 June, 2016
First seen
22 September, 2025
Last seen

How to analyze Remcos with ANY.RUN

Type
ex-USSR territory
Origin
1 June, 2016
First seen
22 September, 2025
Last seen

IOCs

IP addresses
193.161.193.99
91.192.100.9
185.9.19.107
79.134.225.9
91.207.102.163
213.152.161.5
79.134.225.97
37.120.217.243
185.189.112.27
206.189.80.59
37.120.210.219
103.73.64.115
185.65.134.165
141.98.255.145
199.195.253.181
185.65.135.178
185.65.134.182
23.105.131.206
141.95.84.40
76.8.53.133
Hashes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logisctismes.duckdns.org
0.tcp.ngrok.io
0.tcp.eu.ngrok.io
2.tcp.ngrok.io
bestsuccess.ddns.net
severdops.ddns.net
4.tcp.ngrok.io
fresh01.ddns.net
whatgodcannotdodoestnotexist.duckdns.org
niiarmah.kozow.com
4.tcp.eu.ngrok.io
6.tcp.ngrok.io
8.tcp.ngrok.io
0.tcp.sa.ngrok.io
5.tcp.eu.ngrok.io
arxyz-40280.portmap.host
ziggynas10.ddns.net
runam.ddns.net
widda1.ddns.net
windda.ddns.net
URLs
http://77.91.124.20/store/games/Plugins/cred64.dll
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/logaccess.php
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/OnlineCheck-v4.php
http://94.156.69.174:7459/
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/upd_free.txt
http://p4-preview.runhosting.com/breakingsec02.co.nf/Remcos/login.php
http://170.205.31.90:3333/
Last Seen at

Recent blog posts

post image
Efficient SOC: How to Detect and Solve Incide...
watchers 614
comments 0
post image
ANY.RUN & Palo Alto Networks Cortex XSOAR...
watchers 703
comments 0
post image
Lazarus Group Attacks in 2025: Here's Everyth...
watchers 4240
comments 0

Was ist Remcos Trojaner?

Bei Remcos handelt es sich um einen Remote-Access-Trojaner - eine Malware, die dazu dient, die Kontrolle über infizierte PCs aus der Ferne zu übernehmen. Die Malware ist seit 2016 aktiv, als sie erstmals in Untergrund-Communities von Hackern im Dark Web zum Verkauf angeboten wurde.

Während seiner gesamten Lebensdauer wurde das RAT von Remco in großem Umfang aktualisiert. Die Pflege dieser Malware ist in der Tat sehr aktiv, mit dem Erscheinen neuer Versionen fast jeden Monat. Im April 2019 kostete die Malware je nach gewähltem Paket zwischen gut 60 USD und über 400 USD.

Im zweiten Quartal 2024 war Remcos laut dem ANY.RUN-Bericht zur aktuellen Bedrohungslandschaft die zweitbeliebteste Malware.

Allgemeine Beschreibung des Remcos Trojaners

Entwickler und Verkäufer dieses Trojaners ist ein "Unternehmen" mit dem Namen Breaking Security. Trotz des Versprechens von Breaking Security, dass das Programm nur für diejenigen verfügbar ist, die es für legale Zwecke verwenden möchten, bietet Remcos RAT den Kunden in Wirklichkeit alle erforderlichen Funktionen für die Durchführung potenziell zerstörerischer Angriffe. Der Kauf der Schadsoftware ist mit diversen Kryptowährungen möglich. Das Programm kann PCs mit jedem Windows-Betriebssystem fernsteuern. Dies gilt auch für XP und neuere Versionen. Es ist auch in der Lage, Screenshots zu erstellen, Tastatureingaben auf infizierten Computern zu protokollieren und die gesammelten Informationen an Host-Server zu senden.

Außerdem ist es mit einem Verschlüsselungsprogramm ausgestattet. So kann die Malware vor Antivirenprogrammen verborgen werden. Breaking Security hat auf seinem YouTube-Kanal ein Video veröffentlicht, in dem gezeigt wird, wie mehrere Antiviren-Programme nicht in der Lage sind, die Anwesenheit von Remcos RAT zu erkennen. Darüber hinaus bietet Breaking Security Angreifern einen Keylogger, mit dem sich die Tastatureingaben des Opfers ferngesteuert aufzeichnen lassen. Außerdem gibt es ein Massen-Mail-Programm, mit dem sich Verteilerkampagnen durchführen lassen, und einen DynDNS-Dienst mit einer Client-Server-Verbindung. Mit all diesen zusätzlichen Diensten erhalten Käuferinnen und Käufer alles, was sie zum Aufbau eines eigenen funktionierenden Botnetzes benötigen.

Die Firma, die Remcos RAT an die Kriminellen verkauft, ist in Deutschland registriert. Deutschland ist das einzige Land in der Europäischen Union, in dem der Zugriff auf Firmendaten im Internet nicht möglich ist. Daher sind die Gründer von Breaking Security nach wie vor nicht identifiziert. Auf der Website selbst sind keine Informationen über das Unternehmen oder das Team, das hinter Remcos steht, zu finden. Der Domainname der Website selbst wird von Cloudflare gehostet. Alle damit verbundenen Informationen sind durch die Datenschutzbestimmungen des Hosting-Unternehmens geschützt. Offensichtlich haben die Personen hinter Breaking Security große Anstrengungen unternommen, um anonym zu bleiben.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Remcos Malware-Analyse

Um zu sehen, wie Remcos RAT ausgeführt und analysiert wird, können Sie sich ein Video ansehen, das vom ANY.RUN Malware Hunting Service aufgezeichnet wurde. Dort können auch andere Malware-Familien wie AZORult und Adwind untersucht werden.

process graph of the Remcos execution Abbildung 1: Zeigt den Lebenszyklus von Remcos in einer visuellen Grafik an, die von

text report 0f the Remcos trojan analysis Abbildung 2: Eine Funktion, die speziell entwickelt wurde, um die Weitergabe von Analyseergebnissen zu vereinfachen, ist ein anpassbarer Textbericht, der von ANY.RUN generiert wird.

Ausführungsprozess des Remcos-Trojaners

Die Verbreitung des Trojaners Remcos kann auf verschiedene Arten erfolgen. Laut RAT-Analyse kann er sich als ausführbare Datei mit einem Namen verbreiten, der den Benutzer zum Öffnen verleiten soll, oder er gibt sich als Microsoft Word-Datei aus, die Schwachstellen ausnutzt, um die Hauptnutzlast herunterzuladen und auszuführen und die Serverkomponente zu verbergen.

Unsere Analyse ergab, dass Remcos, nachdem er es geschafft hatte, auf das Gerät zu gelangen und zu starten, begann, ein VBS-Skript auszuführen. Das Skript war für die Ausführung der Befehlszeile und die Speicherung einer ausführbaren Datei verantwortlich.

remcos execution process tree Abbildung 3: Ausführungsprozesse von Remcos, wie vom ANY.RUN Malware-Analysedienst angezeigt

Diese Datei war die primäre Nutzlast und führte die wichtigsten schädlichen Aktivitäten aus - Informationsdiebstahl, Änderung des Autostart-Werts in der Registrierung und Herstellen einer Verbindung zum C2-Server.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verteilung von Remcos

Obwohl sich die Malware auf unterschiedliche Weise verbreitet und auch als Bestandteil von Massen-Mailing-Software verbreitet wird, zeigen die Untersuchungen, dass der RAT von Remco in der Regel über schädliche Attachments in Spam-Mails auf die Rechner der Opfer gelangt. Die Angreifer verwenden in der Regel Phishing-Techniken, um Benutzer zu verleiten, Dateianhänge herunterzuladen, bei denen es sich in der Regel um infizierte Microsoft Office-Dateien handelt. Nach dem Herunterladen der Dateien werden die Benutzerinnen und Benutzer zur Aktivierung von Makros aufgefordert, die für die Ausführung von Ramcos erforderlich sind.

Die Angreifer, die diesen Trojaner verwenden, sind dafür bekannt, dass sie es auf bestimmte Organisationen abgesehen haben und dass sie bei der Erstellung maßgeschneiderter Phishing-E-Mails, mit denen sie ihre Opfer täuschen wollen, manchmal sehr weit gehen. Nachrichtenagenturen und Unternehmen aus dem Energiesektor gehören zu den bekannten Zielen von Remcos-Angriffen.

Durch die Aktivierung der Makros durch das Opfer wird eine kleine ausführbare Datei erstellt, die dann an einem vorher festgelegten Ort abgelegt und von dort aus gestartet wird. Diese Datei lädt dann die Hauptpayload, also Remcos selbst, von einem Steuerungsserver herunter und startet die Ausführung. Auch wenn sich der Speicherort von Beispiel zu Beispiel unterscheiden kann, enthält er in der Regel einen der folgenden Speicherorte, die typisch für die Autoren von Malware sind: %APPDATA% und %TEMP%.

So erkennen Sie Remcos mit ANY.RUN

Für Spezialisten auf dem Gebiet der Cybersicherheit ist Remcos leicht zu finden - der Trojaner schreibt seinen Namen in die Registry. Sehen Sie sich die Ereignisse in der Registry an: Klicken Sie auf den Prozess und dann auf die Schaltfläche Weitere Informationen. Sie können sicher sein, dass es sich um Remcos handelt, wenn die Registerkarte Registrierungsänderungen einen Schlüssel wie "HKEY_CURRENT_USER\Software\Remcos-{digits_letters}" enthält.

remcos log file Abbildung 4: Analyse der Änderungen in der Remcos-Registrierung

Fazit

Bei Remcos RAT handelt es sich um einen gefährlichen Trojaner, der Angreifern zu einem relativ geringen Preis zur Verfügung gestellt wird. Trotz der leichten Zugänglichkeit verfügt sie über ausreichend leistungsfähige Funktionen, mit denen Angreifer effektive Botnetze aufbauen können. Darüber hinaus wird es durch Updates modernisiert. Diese werden von der Eigentümerfirma fast monatlich veröffentlicht. Ramcos ist ein mächtiger und gefährlicher Trojaner, der durch seine Zugänglichkeit und seine leistungsstarken Funktionen zu einem großen Problem geworden ist.

Glücklicherweise bieten Malware-Jagddienste wie ANY.RUN professionellen Anwendern eine ebenso robuste Funktionalität, um Bedrohungen wie Ramcos zu untersuchen und mit effektiven Gegenmaßnahmen zu reagieren.

Registrieren Sie sich jetzt für Ihren kostenlosen ANY.RUN Account und analysieren Sie Malware und Phishing ohne Grenzen!

HAVE A LOOK AT

njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More