NetSupport RAT
Az oktatási, kormányzati és üzleti szolgáltatási szektort a NetSupport RAT néven ismert távoli hozzáférésű trójai segítségével fenyegető szereplők támadják. Ezt a fenyegető szoftvert megtévesztő frissítések, gyors letöltések, rosszindulatú programbetöltők (például GHOSTPULSE) és különféle típusú adathalász kampányok révén szállítják. Néhány hét leforgása alatt a kiberbiztonsági kutatók számos, a NetSupport RAT-tal kapcsolatos fertőzést azonosítottak.
Tartalomjegyzék
A NetSupport RAT legitim eszközként indult
Bár a NetSupport Manager eredetileg legális távoli adminisztrációs eszközként szolgált, amelyet technikai támogatásra terveztek, a fenyegetés szereplői gonoszul újrahasznosították. Az eszközt támaszpontként használják fel a későbbi támadásokhoz. A NetSupport RAT rendszerint megtévesztő webhelyek és csalárd böngészőfrissítések révén kerül telepítésre az áldozat számítógépén.
2022-ben a kiberbiztonsági kutatók egy célzott támadási kampányt fedeztek fel, amely feltört WordPress-webhelyeket érintett. Ezeket a webhelyeket a hamis Cloudflare DDoS védelmi oldalak bemutatására használták, ami a NetSupport RAT terjesztéséhez vezetett.
Hogyan fertőzi meg a NetSupport RAT a célzott eszközöket?
A hamisított webböngésző-frissítések telepítése egy olyan stratégia, amely általában a SocGholish nevű JavaScript-alapú letöltő kártevő (más néven FakeUpdates) használatához kapcsolódik. Ezt a rosszindulatú programváltozatot a BLISTER néven azonosított betöltő rosszindulatú program terjesztésében is megfigyelték.
A JavaScript hasznos adata ezután elindítja a PowerShellt, hogy kapcsolatot létesítsen egy távoli kiszolgálóval, és beolvassa a NetSupport RAT-ot tartalmazó ZIP archív fájlt. A telepítés után ez a RAT kommunikálni kezd egy Command-and-Control (C2, C&C) szerverrel.
Miután teljesen beépült az áldozat eszközére, a NetSupport képes lesz megfigyelni a tevékenységeket, átvinni a fájlokat, módosítani a számítógép konfigurációit, és oldalirányban áthelyezni a hálózaton belüli más eszközökre.
A RAT-ok (Remote Access Trojans) a legártalmasabb rosszindulatú programok közé tartoznak
A RAT-okat a legkártékonyabb kártevő-fenyegetések között tartják számon, mivel képesek jogosulatlan hozzáférést és ellenőrzést biztosítani az áldozat számítógépéhez vagy hálózatához. Íme néhány ok, amiért a RAT-ok jelentős kockázatot jelentenek:
- Jogosulatlan hozzáférés és ellenőrzés : A RAT-ok lehetővé teszik a támadók számára, hogy távolról teljes irányítást szerezzenek a célzott rendszer felett. Ez a hozzáférési szint lehetővé teszi számukra, hogy különféle rosszindulatú tevékenységeket hajtsanak végre a felhasználó tudta vagy beleegyezése nélkül.
- Lopakodó működés : A RAT-okat úgy tervezték, hogy rejtetten működjenek, gyakran elkerülve a hagyományos biztonsági intézkedésekkel történő észlelést. Lopakodó természetük lehetővé teszi számukra, hogy huzamosabb ideig észrevétlenül maradjanak, így a támadóknak elegendő idejük van rosszindulatú céljaik végrehajtására.
- Adatlopás és kémkedés : A RAT-ok érzékeny információk, például személyes adatok, bejelentkezési adatok, pénzügyi információk és szellemi tulajdon gyűjtésére használhatók. Ezek az összegyűjtött adatok felhasználhatók pénzügyi haszonszerzésre, vállalati kémkedésre vagy további kibertámadásokra.
- Felügyelet és megfigyelés : A RAT-ok lehetővé teszik az áldozat tevékenységeinek valós idejű megfigyelését. A támadók nyomon követhetik a billentyűleütéseket, képernyőképeket készíthetnek, elérhetik a fájlokat, sőt webkamerákat és mikrofonokat is aktiválhatnak, ami súlyosan megsérti a magánéletet.
- Perzisztencia : A RAT-okat gyakran úgy tervezték, hogy fenntartsák a perzisztenciát a fertőzött rendszereken, biztosítva, hogy továbbra is működjenek az újraindítás vagy a biztonsági szoftverek ellenőrzése után is. Ez a rugalmasság megnehezíti a teljes eltávolításukat.
- Terjedés és oldalirányú mozgás : Ha egy rendszer kompromittált, a RAT-ok megkönnyíthetik a hálózaton keresztüli oldalirányú mozgást, több eszközt megfertőzve. Ez a képesség lehetővé teszi a támadók számára, hogy kiterjesszék az irányítást, és széles körben elterjedt károkat okozhatnak.
- További támadások elősegítése : A RAT-ok átjáróként szolgálhatnak más típusú rosszindulatú programok vagy fejlett tartós fenyegetések (APT) számára. A támadók a feltört rendszert további támadások indítópontjaként használhatják, így a kezdeti incidens a sebezhetőség kritikus pontjává válik.
- Felhasználás célzott támadásoknál : A RAT-okat gyakran alkalmazzák meghatározott személyek, szervezetek vagy iparágak elleni célzott támadások során. Testreszabhatóságuk és alkalmazkodóképességük értékes eszközzé teszi őket a konkrét célokat kitűző kiberbűnözők számára.
Összességében a lopakodás, a kitartás és a RAT-okhoz kapcsolódó képességek széles skálája kombinációja különösen veszélyessé és komoly aggodalomra ad okot a kiberbiztonsági szakemberek és szervezetek számára. A RAT-fertőzések megelőzése, észlelése és hatásainak mérséklése határozott kiberbiztonsági intézkedéseket és folyamatos éberséget igényel.