• ESET Research publiceert inzichten omtrent AsyncRAT, een tool voor externe toegang (Remote Access Tool of RAT), en zijn talrijke varianten.
• De analyse laat hun unieke onderlinge verbanden zien en documenteert hoe men deze varianten kan onderscheiden.
• De uitgebreide beschikbaarheid van frameworks zoals AsyncRAT verlaagt aanzienlijk de drempel voor beginnende cybercriminelen.
15 juli 2025 — ESET Research publiceert een analyse van AsyncRAT – een tool voor externe toegang (RAT), ontworpen om andere toestellen op afstand te monitoren en te bedienen. Over de jaren heen werd AsyncRAT de hoeksteen van moderne malware en een alomtegenwoordige bedreiging die zich ontwikkelde tot een uitgebreid netwerk van varianten en forks (aangepaste en verbeterde versies van de oorspronkelijke tool). De gepubliceerde analyse geeft een overzicht van de meest relevante forks van AsyncRAT, legt verbanden tussen deze forks en laat zien hoe ze evolueerden.
AsyncRAT, een open-source RAT, werd in 2019 op GitHub uitgebracht door een gebruiker, NYAN CAT genoemd. Het biedt een brede waaier aan typische RAT-functionaliteiten, zoals key-logging, schermopnames, diefstal van inloggegevens, enz. De eenvoud en het open-source karakter van de tool hebben het tot een populaire keuze gemaakt onder cybercriminelen. Dit leidde tot wijdverbreid gebruik bij talloze cyberaanvallen.
“AsyncRAT bracht aanzienlijke verbeteringen, zoals in de modulaire architectuur en verbeterde heimelijkheidsfuncties, waardoor het flexibeler en moeilijker te detecteren is in moderne bedreigingsomgevingen. De op een plug-in-gebaseerde architectuur en de eenvoudige aanpasbaarheid hebben geleid tot de proliferatie van vele forks, zodat de grenzen nog verder werden verlegd”, aldus Nikola Knežević, ESET-onderzoeker en auteur van de studie.
Sinds zijn release heeft AsyncRAT talloze nieuwe forks uitgebracht die voortbouwen op zijn basis. Sommige van deze nieuwe versies zijn een uitbreiding van het oorspronkelijke framework met extra functies en verbeteringen, terwijl andere in feite dezelfde versie zijn, maar in een ander jasje. Volgens de ESET-telemetrie zijn DcRat, VenomRAT en SilverRAT de populairste varianten voor aanvallers.
DcRat biedt, tegenover AsyncRAT, aanzienlijke verbeteringen qua functies en mogelijkheden, terwijl VenomRAT vol extra functies zit. Niet alle RAT’s zijn echter “serieus” van aard, en dit geldt ook voor AsyncRAT-forks. Klonen zoals SantaRAT of BoratRAT zijn bedoeld als grap. ESET heeft echter voorbeelden gevonden van kwaadaardig gebruik ervan “in the wild”.
ESET Research heeft in deze analyse ook een enkele minder bekende forks geselecteerd, omdat ze de functionaliteit van AsyncRAT verder uitbreiden dan de functies die in de standaardversies opgenomen zijn. Deze exotische forks zijn vaak het werk van één persoon of groep en vormen minder dan 1% van het totale aantal AsyncRAT-stalen.
“De grote beschikbaarheid van frameworks zoals AsyncRAT verlaagt aanzienlijk de instapdrempel voor beginnende cybercriminelen, waardoor zij met minimale inspanningen geavanceerde malware kunnen uitrollen. Dit versnelt nog de ontwikkeling en aanpassing van kwaadaardige tools. Deze evolutie benadrukt het belang van proactieve detectiestrategieën en meer diepgaande gedragsanalyses om opkomende bedreigingen efficiënt aan te pakken”, concludeert Knežević.
Voor een meer gedetailleerde en technische analyse van verschillende AsyncRAT-varianten en forks kunt u de nieuwste blog van ESET Research raadplegen, “Unmasking AsyncRAT: Navigating the labyrinth of forks,” op www.welivesecurity.com. Volg ESET Research op X, BlueSky en Mastodon voor de nieuwste info over ESET Research.
Meer lezen