ESET Research onthult varianten van AsyncRAT, populair bij cybercriminelen

Sliedrecht, 15 juli 2025 – ESET Research publiceert haar analyse van AsyncRAT — een remote access tool (RAT) waarmee apparaten op afstand gemonitord en beheerd kunnen worden. In de loop der jaren heeft AsyncRAT zich ontwikkeld tot een belangrijke speler in het malware-ecosysteem en vormt het een wijdverspreide dreiging. Het is uitgegroeid tot een netwerk van talloze varianten en aangepaste versies (forks) van het origineel. Het gepubliceerde onderzoek biedt een overzicht van de meest relevante forks van AsyncRAT, legt verbanden tussen deze varianten en laat zien hoe ze zich hebben ontwikkeld.
AsyncRAT, een open-source RAT, werd in 2019 uitgebracht op GitHub door een gebruiker met de naam NYAN CAT. Het biedt een breed scala aan typische functionaliteiten van remote access tools, waaronder keylogging, schermafbeeldingen maken, gegevensdiefstal en meer. Dankzij de eenvoud en open-source beschikbaarheid is AsyncRAT populair geworden bij cybercriminelen en wordt het vaak ingezet bij diverse cyberaanvallen.
“AsyncRAT bracht belangrijke verbeteringen met zich mee, met name in de modulaire architectuur en verbeterde stealth-functies. Hierdoor is het flexibeler en moeilijker te detecteren binnen moderne dreigingsomgevingen. De plug-in-architectuur en eenvoudige aanpasbaarheid hebben geleid tot een grote verspreiding van forks, waarmee de mogelijkheden nog verder zijn uitgebreid,” aldus Nikola Knežević, ESET-onderzoeker en auteur van de studie.
Sinds de release is AsyncRAT de basis geweest voor een groot aantal nieuwe forks die voortbouwen op de oorspronkelijke structuur. Sommige varianten voegen nieuwe functies toe of verbeteren bestaande mogelijkheden, terwijl andere nauwelijks meer zijn dan cosmetische aanpassingen. Volgens de telemetrie van ESET behoren DcRat,VenomRAT en SilverRAT tot de meest gebruikte varianten door aanvallers.
DcRat biedt merkbare functionele verbeteringen ten opzichte van AsyncRAT, terwijl VenomRAT is uitgerust met nog meer extra functies. Niet alle RAT-varianten zijn echter serieus bedoeld. Dit geldt ook voor sommige AsyncRAT-forks. Clones zoals SantaRAT of BoratRAT zijn oorspronkelijk als grap ontwikkeld. Toch heeft ESET gevallen aangetroffen waarin deze alsnog voor kwaadaardige doeleinden werden ingezet.
In zijn analyse heeft ESET Research ook minder bekende forks uitgelichtdie de functionaliteit van AsyncRAT verder uitbreiden. Deze ‘exotische’ forks, meestal ontwikkeld door één persoon of groep, vertegenwoordigen minder dan 1% van alle AsyncRAT-monsters.
“De brede beschikbaarheid van frameworks zoals AsyncRAT verlaagt de drempel voor beginnende kwaadwillenden aanzienlijk. Zelfs onervaren aanvallers kunnen geavanceerde malware inzetten met minimale inspanning. Deze ontwikkeling versnelt bovendien de creatie en aanpassing van kwaadaardige tools. Dit onderstreept het belang van proactieve detectiestrategieën en diepgaande gedragsanalyses om nieuwe dreigingen effectief te kunnen bestrijden,” besluit Knežević.
Voor een diepgaandere analyse en technische details over de verschillende AsyncRAT-varianten en -forks, lees het nieuwste ESET Research-blogartikel “Unmasking AsyncRAT: Navigating the labyrinth of forks” op WeLiveSecurity.com. Volg ESET Research ook op X (voorheen Twitter) en BlueSky.
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.