NiceRAT 악성코드
Infosec 전문가들은 NiceRAT이라는 위협적인 소프트웨어를 배포하는 위협 행위자들과 관련된 공격 캠페인을 발견했습니다. 이 작업의 목표는 감염된 장치를 하이재킹하여 봇넷에 추가하는 것입니다. 이러한 공격은 한국 사용자를 대상으로 하며, Microsoft Windows와 같은 크랙이 발생한 소프트웨어나 Microsoft Office 라이선스를 검증한다고 주장하는 도구 등 다양한 변장을 통해 악성 코드를 확산시킵니다.
목차
NiceRAT 악성코드는 크랙된 프로그램 및 소프트웨어 도구를 통해 배포됩니다.
크랙된 프로그램은 사용자들 사이에 널리 유포되는 경우가 많기 때문에 NiceRAT 악성 코드의 배포는 초기 소스와 독립적으로 비공식 정보 및 앱 공유 채널을 통해 확산됩니다.
합법적인 제품에 대한 크랙 작성자는 일반적으로 맬웨어 방지 프로그램을 비활성화하는 지침을 제공하므로 배포된 NiceRAT 맬웨어를 탐지하는 것이 더욱 어려워집니다.
또 다른 배포 방법은 NanoCore RAT라고 하는 원격 액세스 트로이 목마(RAT)에 감염된 손상된 컴퓨터로 구성된 봇넷을 활용하는 것입니다. 이 전술은 Amadey Bot 이라는 또 다른 악성 코드를 확산시키기 위해 Nitol DDoS 악성 코드를 사용한 이전 활동을 반영합니다.
NiceRAT는 MaaS(Malware-as-a-Service) 체계를 통해 사이버 범죄자에게 제공될 수 있습니다.
NiceRAT는 지속적으로 진화하는 오픈 소스 RAT(원격 액세스 트로이 목마)이자 Python으로 코딩된 데이터 탈취 악성 코드입니다. 명령 및 제어(C2)용 Discord Webhook을 사용하여 위협 행위자가 손상된 호스트에서 중요한 데이터를 추출할 수 있도록 합니다.
2024년 4월 17일에 처음 출시된 이 소프트웨어의 현재 버전은 1.1.0입니다. 또한 개발자의 주장에 따라 MaaS(Malware-as-a-Service) 프레임워크 하에서 프로모션됨을 나타내는 프리미엄 에디션으로 제공됩니다.
봇넷은 광범위한 사이버 범죄 활동에 활용될 수 있습니다.
사이버 범죄자가 운영하는 봇넷은 개인, 조직, 심지어 전체 네트워크에 심각한 위험을 초래합니다. 봇넷과 관련된 몇 가지 주요 위험은 다음과 같습니다.
- DDoS(분산 서비스 거부) 공격 : 손상된 여러 장치에서 발생하는 대량의 트래픽을 조정하는 봇넷을 통해 대규모 DDoS 공격이 시작될 수 있습니다. 이러한 공격은 대상 서버나 네트워크를 압도하여 서비스 중단을 초래하거나 심지어 완전한 가동 중지 시간을 초래합니다.
봇넷으로 인한 위험은 봇넷 감염 위협을 완화하기 위한 정기적인 소프트웨어 업데이트, 강력한 맬웨어 방지 솔루션, 네트워크 모니터링 및 사용자 교육을 포함하여 강력한 사이버 보안 조치를 유지하는 것의 중요성을 강조합니다.
NiceRAT 악성코드 비디오
팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.