Jena. Die Bedrohungslage im Bereich Cyberkriminalität verschärft sich erneut: Der gefürchtete Remote Access-Trojaner (RAT) AsyncRAT, der bereits seit 2019 im Umlauf ist, erlebt aktuell eine beunruhigende Renaissance. Wie Sicherheitsexperten des europäischen IT-Sicherheitsunternehmens ESET berichten, sind neue Ableger des Trojaners aufgetaucht – viele davon deutlich gefährlicher als ihre Vorgänger und gleichzeitig leichter zugänglich für unerfahrene Hacker.
„AsyncRAT hat eine neue Stufe der Raffinesse erreicht, insbesondere durch seine modulare Struktur und stark verbesserte Tarnmechanismen“, erklärt ESET-Forscher Nikola Knežević, der die aktuelle Analyse leitete. Die moderne Architektur ermögliche es Cyberkriminellen, mit geringem Aufwand eigene Varianten zu entwickeln und gezielt weiterzuverbreiten.
Malware mit Baukastenprinzip
Die Beliebtheit von AsyncRAT basiert nicht nur auf seiner Effektivität, sondern auch auf seiner Flexibilität. Der ursprüngliche Code wurde 2019 unter dem Pseudonym „NYAN CAT“ auf GitHub veröffentlicht und erlaubt seitdem die vollständige Fernsteuerung infizierter Systeme – von Keyloggern über Webcam-Zugriff bis hin zu Dateimanipulation.
Diese Offenheit hat eine Vielzahl an sogenannten Forks hervorgebracht, von denen einige besonders hervorstechen:
- DcRat gilt als technisch hochentwickelt. Er umgeht gezielt Windows-Schutzsysteme wie AMSI oder ETW-Logging und bringt Module für Audio-/Videoüberwachung und sogar Ransomware mit.
- VenomRAT erweitert DcRat um zusätzliche Funktionen und wird trotz technischer Eigenständigkeit als Teil des AsyncRAT-Ökosystems betrachtet.
Zwischen Spott und Schrecken: BoratRAT & SantaRAT
Auch bizarre Varianten machen derzeit die Runde: SantaRAT tarnt sich mit weihnachtlichem Humor, während BoratRAT gezielt auf die Bekanntheit der gleichnamigen Filmfigur setzt. Was wie ein Scherz anmutet, ist jedoch gefährliche Realität: Beide Trojaner sind voll funktionsfähig und wurden bereits für echte Angriffe eingesetzt.
Erschreckend kreativ: NonEuclidRAT & JasonRAT
Ein besonders perfides Beispiel ist NonEuclidRAT. Dieser Fork enthält Funktionen zur Verbreitung über USB-Geräte, zur Krypto-Diebstahl über manipulierte Zwischenablagen – und ein Plugin für visuelle und akustische „Jump Scares“, mit denen Opfer gezielt erschreckt werden.
Ein weiteres Kuriosum ist JasonRAT, der in seiner Programmierung auf satanische Symbolik setzt und verschleierte Konfigurationen per Morsecode überträgt – Tarnung auf einem neuen Level.
Alarmstufe Rot in der Cybersicherheitswelt
Die zunehmende Verfügbarkeit dieser Tools senkt die Einstiegshürde in die Cyberkriminalität dramatisch. Selbst technisch wenig versierte Nutzer können mit minimalem Aufwand komplexe Malware einsetzen. Für Sicherheitsexperten wie Knežević ist klar: Nur durch frühzeitige Erkennungsmethoden und tiefgreifende Analyse des Verhaltens von Schadsoftware lässt sich dieser Entwicklung noch etwas entgegensetzen.
Die aktuelle Lage zeigt deutlich: RATs sind längst kein Nischenproblem mehr, sondern ein wachsendes Risiko für Privatanwender und Unternehmen weltweit.





