AsyncRAT: Второе дыхание угрозы
В сетевом пространстве наблюдается тревожный всплеск активности инфраструктуры, связанной со старым, но грозным трояном удаленного доступа AsyncRAT. Этот открытый инструмент, созданный еще в 2019 году, переживает вторую молодость, массово развертываясь на дешевых хостингах по всему миру. Он остается востребованным оружием для киберпреступников, крадущих данные и получающих полный контроль над системами жертв.
По данным аналитиков, только в январе 2026 года в публичном доступе было обнаружено 57 активных управляющих серверов угрозы. Они в основном размещены у провайдеров вроде Contabo, а их география (США, Нидерланды, Германия) просто отражает расположение крупных дата-центров. Почти все они выдают себя самоподписанным TLS-сертификатом с именем «AsyncRAT Server», что позволяет легко отслеживать эту инфраструктуру.
Исследователи также нашли исполняемые файлы клиента с типичным именем AsyncClient.exe. Их анализ подтвердил: это «классический» AsyncRAT, а не его более поздние и сложные ответвления вроде VenomRAT. Особый интерес вызывает сертификат с китайскими символами — признак того, что круг злоумышленников, использующих этот троян, расширяется на новые регионы.
AsyncRAT — наглядный пример того, как устаревший, но доступный инструмент, попав в широкий оборот, продолжает годами использоваться для атак. Его опасность — в простоте, эффективности и мощных возможностях по краже данных. Защита требует внимания к сетевым аномалиям, автозагрузке и подозрительным TLS-соединениям, а постоянный мониторинг индикаторов компрометации остается ключевым методом противодействия.




