NiceRATMalware

Gli esperti di Infosec hanno scoperto una campagna di attacco che coinvolge autori di minacce che distribuiscono un software minaccioso denominato NiceRAT. L'obiettivo dell'operazione è prendere il controllo dei dispositivi infetti e aggiungerli a una botnet. Questi attacchi si concentrano sugli utenti sudcoreani e utilizzano vari travestimenti per diffondere il malware, inclusi software crackati come Microsoft Windows o strumenti che affermano di convalidare le licenze di Microsoft Office.

Il malware NiceRAT viene distribuito tramite programmi crackati e strumenti software

Poiché i programmi crackati spesso circolano ampiamente tra gli utenti, la distribuzione del malware NiceRAT è facilitata indipendentemente dalla sua fonte iniziale, diffondendosi attraverso informazioni informali e canali di condivisione di app.

Poiché i creatori di crack per prodotti legittimi forniscono comunemente istruzioni su come disabilitare i programmi anti-malware, rilevare il malware NiceRAT distribuito diventa più difficile.

Un altro metodo di distribuzione prevede l'utilizzo di una botnet composta da computer compromessi infettati da un Trojan di accesso remoto (RAT) chiamato NanoCore RAT. Questa tattica riecheggia attività precedenti in cui il malware DDoS Nitol veniva utilizzato per diffondere un altro malware chiamato Amadey Bot .

NiceRAT può essere offerto ai criminali informatici in uno schema MaaS (Malware-as-a-Service)

NiceRAT è un Trojan di accesso remoto (RAT) open source in continua evoluzione e un malware per il furto di dati codificato in Python. Utilizza un Discord Webhook for Command-and-Control (C2), consentendo agli autori delle minacce di estrarre dati sensibili da host compromessi.

Lanciato inizialmente il 17 aprile 2024, l'attuale iterazione del software è alla versione 1.1.0. Inoltre, viene offerto come edizione premium, indicando la sua promozione nell'ambito del framework malware-as-a-service (MaaS), secondo quanto affermato dallo sviluppatore.

Le botnet possono essere utilizzate in un'ampia gamma di attività criminali informatiche

Le botnet gestite dai criminali informatici pongono rischi significativi per individui, organizzazioni e persino per intere reti. Ecco alcuni rischi principali associati alle botnet:

  • Attacchi DDoS (Distributed Denial of Service) : attacchi DDoS su larga scala possono essere lanciati da botnet coordinando un volume enorme di traffico proveniente da più dispositivi compromessi. Questi attacchi travolgono i server o le reti di destinazione, causando l'interruzione del servizio o addirittura il completo downtime.
  • Furto di dati e spionaggio : le botnet spesso includono funzionalità di furto di dati, consentendo ai criminali informatici di esfiltrare informazioni sensibili come credenziali personali, dati finanziari, proprietà intellettuale o segreti commerciali da dispositivi compromessi. Questi dati raccolti potrebbero essere messi in vendita sul mercato nero o utilizzati per il furto di identità e lo spionaggio aziendale.
  • Campagne di spam e phishing : le botnet vengono spesso utilizzate per inviare grandi quantità di e-mail di spam o condurre campagne di phishing. I dispositivi compromessi all'interno della botnet possono distribuire collegamenti dannosi, e-mail di phishing o allegati carichi di malware, inducendo gli utenti a rivelare informazioni sensibili o a installare malware.
  • Mining di criptovalute : i criminali informatici possono sfruttare la potenza computazionale dei dispositivi compromessi all'interno di una botnet per estrarre illegalmente criptovalute. Questa attività prosciuga le risorse della vittima, comportando un aumento dei costi energetici, una riduzione delle prestazioni del dispositivo e potenziali danni all'hardware.
  • Propagazione del malware : le botnet costituiscono un meccanismo efficace per la distribuzione del malware. Possono propagarsi e installare automaticamente software dannoso su dispositivi vulnerabili all'interno della rete, provocando ulteriori infezioni ed espandendo le dimensioni della botnet.
  • Frode finanziaria : le botnet possono essere utilizzate per vari tipi di frode finanziaria, tra cui la frode sui clic (generazione artificiale di clic su annunci online a scopo di lucro), trojan bancari (furto di credenziali bancarie online) o transazioni fraudolente che utilizzano account compromessi.
  • Spionaggio e guerra informatica : negli attacchi più sofisticati, le botnet possono essere utilizzate per scopi di spionaggio informatico infiltrandosi in agenzie governative, infrastrutture critiche o organizzazioni di alto profilo. Possono anche essere utilizzati in scenari di guerra informatica per interrompere o sabotare sistemi critici.
  • Credential Stuffing e attacchi di forza bruta : le botnet possono essere utilizzate per eseguire attacchi di forza bruta o di credential stuffing su larga scala, cercando di ottenere l'accesso non autorizzato ad account, sistemi o reti online provando sistematicamente diverse combinazioni nome utente/password.
  • I rischi posti dalle botnet evidenziano l’importanza di mantenere forti misure di sicurezza informatica, inclusi aggiornamenti regolari del software, solide soluzioni anti-malware, monitoraggio della rete e formazione degli utenti per mitigare la minaccia delle infezioni da botnet.

    NiceRATMalware Video

    Suggerimento: attiva l' audio e guarda il video in modalità Schermo intero .

    Tendenza

    I più visti

    Caricamento in corso...