Threat Database Remote Administration Tools नेटसपोर्ट आरएटी

नेटसपोर्ट आरएटी

नेटसपोर्ट RAT नामक रिमोट एक्सेस ट्रोजन का उपयोग करके खतरनाक अभिनेताओं द्वारा शिक्षा, सरकार और व्यावसायिक सेवा क्षेत्रों पर हमला किया जा रहा है। यह धमकी भरा सॉफ़्टवेयर भ्रामक अपडेट, ड्राइव-बाय डाउनलोड, GHOSTPULSE जैसे मैलवेयर लोडर के उपयोग और विभिन्न प्रकार के फ़िशिंग अभियानों के माध्यम से वितरित किया जाता है। कुछ ही हफ्तों की अवधि में, साइबर सुरक्षा शोधकर्ताओं ने नेटसपोर्ट आरएटी से जुड़े कई संक्रमणों की पहचान की है।

नेटसपोर्ट RAT एक वैध उपकरण के रूप में शुरू हुआ

हालाँकि नेटसपोर्ट मैनेजर शुरू में तकनीकी सहायता के लिए डिज़ाइन किए गए एक वैध दूरस्थ प्रशासन उपकरण के रूप में कार्य करता था, लेकिन इसे खतरनाक अभिनेताओं द्वारा शातिर तरीके से पुनर्निर्मित किया गया है। वे बाद के हमलों को अंजाम देने के लिए इस उपकरण का उपयोग आधार के रूप में करते हैं। नेटसपोर्ट आरएटी आमतौर पर भ्रामक वेबसाइटों और धोखाधड़ी वाले ब्राउज़र अपडेट के माध्यम से पीड़ित के कंप्यूटर पर तैनात किया जाता है।

2022 में, साइबर सुरक्षा शोधकर्ताओं ने एक लक्षित हमले अभियान की खोज की जिसमें समझौता की गई वर्डप्रेस साइटें शामिल थीं। इन साइटों का उपयोग नकली क्लाउडफ़ेयर DDoS सुरक्षा पृष्ठों को प्रदर्शित करने के लिए किया गया, जिससे नेटसपोर्ट RAT का प्रसार हुआ।

NetSupport RAT लक्षित डिवाइसों को कैसे संक्रमित करता है?

नकली वेब ब्राउज़र अपडेट की तैनाती एक रणनीति है जो आमतौर पर SocGholish (जिसे FakeUpdates के रूप में भी जाना जाता है) नामक जावास्क्रिप्ट-आधारित डाउनलोडर मैलवेयर के उपयोग से जुड़ी होती है। इस मैलवेयर वैरिएंट को BLISTER के रूप में पहचाने जाने वाले लोडर मैलवेयर को प्रसारित करते हुए भी देखा गया है।

जावास्क्रिप्ट पेलोड फिर एक दूरस्थ सर्वर के साथ कनेक्शन स्थापित करने के लिए पावरशेल को ट्रिगर करता है, जो नेटसपोर्ट आरएटी युक्त एक ज़िप संग्रह फ़ाइल लाता है। इंस्टालेशन पर, यह RAT कमांड-एंड-कंट्रोल (C2, C&C) सर्वर के साथ संचार करना शुरू कर देता है।

एक बार पीड़ित के डिवाइस पर पूरी तरह से स्थापित हो जाने पर, नेटसपोर्ट गतिविधियों की निगरानी करने, फ़ाइलों को स्थानांतरित करने, कंप्यूटर कॉन्फ़िगरेशन में हेरफेर करने और नेटवर्क के भीतर अन्य डिवाइसों पर ले जाने की क्षमता हासिल कर लेता है।

RAT (रिमोट एक्सेस ट्रोजन) सबसे हानिकारक मैलवेयर खतरों में से हैं

किसी पीड़ित के कंप्यूटर या नेटवर्क पर अनधिकृत पहुंच और नियंत्रण प्रदान करने की उनकी क्षमता के कारण RAT को सबसे हानिकारक मैलवेयर खतरों में से एक माना जाता है। यहां कई कारण बताए गए हैं कि आरएटी महत्वपूर्ण जोखिम क्यों पैदा करते हैं:

  • अनधिकृत पहुंच और नियंत्रण : आरएटी हमलावरों को दूर से लक्षित सिस्टम पर पूर्ण नियंत्रण हासिल करने की अनुमति देता है। पहुंच का यह स्तर उन्हें उपयोगकर्ता की जानकारी या सहमति के बिना विभिन्न दुर्भावनापूर्ण गतिविधियों को अंजाम देने में सक्षम बनाता है।
  • गुप्त संचालन : आरएटी को गुप्त रूप से संचालित करने के लिए डिज़ाइन किया गया है, जो अक्सर पारंपरिक सुरक्षा उपायों द्वारा पता लगाने से बचते हैं। उनकी गुढ़ प्रकृति उन्हें लंबे समय तक अज्ञात रहने की अनुमति देती है, जिससे हमलावरों को अपने दुर्भावनापूर्ण उद्देश्यों को पूरा करने के लिए पर्याप्त समय मिलता है।
  • डेटा चोरी और जासूसी : RAT का उपयोग व्यक्तिगत डेटा, लॉगिन क्रेडेंशियल, वित्तीय जानकारी और बौद्धिक संपदा जैसी संवेदनशील जानकारी एकत्र करने के लिए किया जा सकता है। इस एकत्रित डेटा का वित्तीय लाभ, कॉर्पोरेट जासूसी या आगे साइबर हमलों के लिए उपयोग किया जा सकता है।
  • निगरानी और निगरानी : आरएटी पीड़ित की गतिविधियों की वास्तविक समय पर निगरानी करने में सक्षम बनाता है। हमलावर कीस्ट्रोक्स की निगरानी कर सकते हैं, स्क्रीनशॉट कैप्चर कर सकते हैं, फाइलों तक पहुंच सकते हैं और यहां तक कि वेबकैम और माइक्रोफोन को भी सक्रिय कर सकते हैं, जिससे गोपनीयता पर गंभीर हमला हो सकता है।
  • दृढ़ता : RAT को अक्सर संक्रमित सिस्टम पर दृढ़ता बनाए रखने के लिए डिज़ाइन किया जाता है, यह सुनिश्चित करते हुए कि वे रिबूट या सुरक्षा सॉफ़्टवेयर स्कैन के बाद भी काम करना जारी रखते हैं। यह लचीलापन उन्हें पूरी तरह से हटाने को चुनौतीपूर्ण बना देता है।
  • प्रसार और पार्श्व संचलन : एक बार जब एक सिस्टम से समझौता हो जाता है, तो आरएटी एक नेटवर्क में पार्श्व संचलन की सुविधा प्रदान कर सकता है, जिससे कई डिवाइस संक्रमित हो सकते हैं। यह क्षमता हमलावरों को अपना नियंत्रण बढ़ाने और संभावित रूप से व्यापक क्षति पहुंचाने की अनुमति देती है।
  • अतिरिक्त हमलों की सुविधा : आरएटी अन्य प्रकार के मैलवेयर या उन्नत लगातार खतरों (एपीटी) के लिए प्रवेश द्वार के रूप में काम कर सकते हैं। हमलावर आगे के हमलों के लिए समझौता किए गए सिस्टम को लॉन्चिंग बिंदु के रूप में उपयोग कर सकते हैं, जिससे प्रारंभिक उल्लंघन भेद्यता का एक महत्वपूर्ण बिंदु बन जाता है।
  • लक्षित हमलों में उपयोग : आरएटी को अक्सर विशिष्ट व्यक्तियों, संगठनों या उद्योगों के खिलाफ लक्षित हमलों में नियोजित किया जाता है। उनका अनुकूलन और अनुकूलनशीलता उन्हें विशिष्ट उद्देश्यों वाले साइबर अपराधियों के लिए मूल्यवान उपकरण बनाती है।

कुल मिलाकर, RATs से जुड़ी गोपनीयता, दृढ़ता और क्षमताओं की विस्तृत श्रृंखला का संयोजन उन्हें विशेष रूप से खतरनाक और साइबर सुरक्षा पेशेवरों और संगठनों के लिए एक महत्वपूर्ण चिंता का विषय बनाता है। आरएटी संक्रमणों को रोकने, पता लगाने और उनके प्रभाव को कम करने के लिए मजबूत साइबर सुरक्षा उपायों और निरंतर सतर्कता की आवश्यकता होती है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...