Wouter Hoeffnagel - 16 juli 2025

'AsyncRAT uitgegroeid tot een netwerk van talloze forks'

AsyncRAT geeft kwaadwillenden de mogelijkheid apparaten op afstand te monitoren en beheren. In de loop der jaren heeft AsyncRAT zich ontwikkeld tot een belangrijke speler in het malware-ecosysteem en vormt het een wijdverspreide dreiging. Het is uitgegroeid tot een netwerk van talloze varianten en aangepaste versies (forks) van het origineel.

'AsyncRAT uitgegroeid tot een netwerk van talloze forks' image

Dit blijkt uit een analyse van ESET Research, dat AsyncRAT onderzocht. Het gepubliceerde onderzoek biedt een overzicht van de meest relevante forks van AsyncRAT, legt verbanden tussen deze varianten en laat zien hoe ze zich hebben ontwikkeld. AsyncRAT is een open-source RAT die in 2019 is uitgebracht op GitHub door een gebruiker met de naam NYAN CAT. Het biedt een breed scala aan typische functionaliteiten van remote access tools, waaronder keylogging, schermafbeeldingen maken en gegevensdiefstal. Dankzij de eenvoud en open-source beschikbaarheid is AsyncRAT populair geworden bij cybercriminelen en wordt het vaak ingezet bij diverse cyberaanvallen.

Modulaire architectuur en stealth-functies

“AsyncRAT bracht belangrijke verbeteringen met zich mee, met name in de modulaire architectuur en verbeterde stealth-functies. Hierdoor is het flexibeler en moeilijker te detecteren binnen moderne dreigingsomgevingen. De plug-in-architectuur en eenvoudige aanpasbaarheid hebben geleid tot een grote verspreiding van forks, waarmee de mogelijkheden nog verder zijn uitgebreid”, aldus Nikola Knežević, ESET-onderzoeker en auteur van de studie.

Sinds de release is AsyncRAT de basis geweest voor een groot aantal nieuwe forks die voortbouwen op de oorspronkelijke structuur. Sommige varianten voegen nieuwe functies toe of verbeteren bestaande mogelijkheden, terwijl andere nauwelijks meer zijn dan cosmetische aanpassingen. Volgens de telemetrie van ESET behoren DcRat, VenomRAT en SilverRAT tot de meest gebruikte varianten door aanvallers. DcRat biedt merkbare functionele verbeteringen ten opzichte van AsyncRAT, terwijl VenomRAT is uitgerust met nog meer extra functies. Niet alle RAT-varianten zijn echter serieus bedoeld. Dit geldt ook voor sommige AsyncRAT-forks. Clones zoals SantaRAT of BoratRAT zijn oorspronkelijk als grap ontwikkeld. Toch heeft ESET gevallen aangetroffen waarin deze alsnog voor kwaadaardige doeleinden werden ingezet.

In zijn analyse heeft ESET Research ook minder bekende forks uitgelicht die de functionaliteit van AsyncRAT verder uitbreiden. Deze ‘exotische’ forks, meestal ontwikkeld door één persoon of groep, vertegenwoordigen minder dan 1% van alle AsyncRAT-monsters.

'Brede beschikbaarheid verlaagt de drempel'

“De brede beschikbaarheid van frameworks zoals AsyncRAT verlaagt de drempel voor beginnende kwaadwillenden aanzienlijk. Zelfs onervaren aanvallers kunnen geavanceerde malware inzetten met minimale inspanning. Deze ontwikkeling versnelt bovendien de creatie en aanpassing van kwaadaardige tools. Dit onderstreept het belang van proactieve detectiestrategieën en diepgaande gedragsanalyses om nieuwe dreigingen effectief te kunnen bestrijden,” besluit Knežević.

Voor een diepgaandere analyse en technische details over de verschillende AsyncRAT-varianten en -forks, lees het nieuwste ESET Research-blogartikel “Unmasking AsyncRAT: Navigating the labyrinth of forks” op WeLiveSecurity.com. Volg ESET Research ook op X (voorheen Twitter) en BlueSky.

Omada 10/07/2025 t/m 17/07/2025 BN + BW MSP Show 18/06/2025 t/m 31/07/2025 BN + BW
Companial Dutch IT Awards 2025 BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!