«Я вижу твой рабочий стол». Старый добрый AsyncRAT переживает вторую молодость

Бюджетная атака ценой в пару долларов ставит под удар каждого.


fj97ifdz2gk1bpe1czo4723ag5lf3oqy.jpg

В интернете зафиксирован заметный рост активности инфраструктуры, связанной с вредоносным инструментом удалённого доступа AsyncRAT. Анализ глобальной сетевой видимости показывает, что управляющие серверы этого семейства продолжают массово разворачиваться на доступных хостингах и остаются рабочим инструментом для атак и кражи данных.

AsyncRAT представляет собой открытый троян удалённого управления на платформе .NET, написанный на C#, опубликованный ещё в 2019 году. За прошедшее время он широко разошёлся по подпольным сообществам, получил множество модификаций и стал основой для таких семейств, как DCRat и VenomRAT. Программа позволяет злоумышленникам закрепляться в системе, выполнять команды, перехватывать нажатия клавиш, делать снимки экрана и извлекать учётные данные. Связь с серверами управления ведётся по TCP с шифрованием SSL/TLS.

По данным платформы сетевой разведки Censys, в январе 2026 года в публичной сети наблюдалось 57 активных узлов, связанных с AsyncRAT. Большая часть размещена у провайдеров виртуальных серверов с невысокой стоимостью услуг. Наиболее часто такие серверы встречаются в сетях APIVERSA и Contabo, а также у ряда реселлеров. География адресов в основном относится к США, Нидерландам и Германии, что связано прежде всего с плотностью дата-центров.

Почти все обнаруженные узлы используют самоподписанный TLS -сертификат с именем AsyncRAT Server. Такой повторяющийся признак позволяет выявлять связанную инфраструктуру в масштабе без привязки к отдельным образцам файлов. На части адресов одновременно работают несколько экземпляров управляющих служб на соседних портах, что указывает на параллельные кампании или резервирование каналов управления.