Draudu datu bāze Botnets NiceRAT ļaunprātīga programmatūra

NiceRAT ļaunprātīga programmatūra

Infosec eksperti ir atklājuši uzbrukuma kampaņu, kurā iesaistīti draudu dalībnieki, izvietojot draudīgu programmatūru ar nosaukumu NiceRAT. Operācijas mērķis ir nolaupīt inficētās ierīces un pievienot tās robottīklam. Šie uzbrukumi ir vērsti uz Dienvidkorejas lietotājiem, un ļaunprātīgas programmatūras izplatīšanai tiek izmantoti dažādi maskēšanās veidi, tostarp uzlauzta programmatūra, piemēram, Microsoft Windows, vai rīki, kas apgalvo, ka apstiprina Microsoft Office licences.

NiceRAT ļaunprātīgā programmatūra tiek izvietota, izmantojot uzlauztas programmas un programmatūras rīkus

Tā kā uzlauztas programmas bieži tiek plaši izplatītas lietotāju vidū, NiceRAT ļaunprātīgās programmatūras izplatīšana tiek veicināta neatkarīgi no tās sākotnējā avota, izplatot neoficiālu informāciju un lietotņu koplietošanas kanālus.

Tā kā likumīgu produktu plaisu veidotāji parasti sniedz norādījumus par ļaunprātīgas programmatūras novēršanas programmu atspējošanu, izplatītās NiceRAT ļaunprātīgās programmatūras noteikšana kļūst grūtāka.

Vēl viena izplatīšanas metode ietver robottīkla izmantošanu, kas sastāv no apdraudētiem datoriem, kas inficēti ar attālās piekļuves Trojas zirgu (RAT), ko sauc par NanoCore RAT. Šī taktika atspoguļo iepriekšējās darbības, kurās Nitol DDoS ļaunprogrammatūra tika izmantota, lai izplatītu citu ļaunprātīgu programmatūru, ko sauc par Amadey Bot .

NiceRAT var tikt piedāvāts kibernoziedzniekiem MaaS (ļaunprātīgas programmatūras kā pakalpojuma) shēmā

NiceRAT ir nepārtraukti attīstās atvērtā pirmkoda attālās piekļuves Trojas zirgs (RAT) un datu zagšanas ļaunprātīga programmatūra, kas kodēta Python. Tas izmanto Discord Webhook for Command-and-Control (C2), kas ļauj apdraudējuma dalībniekiem iegūt sensitīvus datus no apdraudētiem saimniekiem.

Sākotnēji tika palaists 2024. gada 17. aprīlī, un pašreizējā programmatūras iterācija ir versija 1.1.0. Turklāt tas tiek piedāvāts kā premium izdevums, norādot, ka tas tiek reklamēts saskaņā ar ļaunprātīgas programmatūras kā pakalpojuma (MaaS) sistēmu, kā to apgalvo izstrādātājs.

Bottīkli var tikt izmantoti plašā kibernoziedzīgo darbību klāstā

Kibernoziedznieku pārvaldītie robottīkli rada ievērojamus riskus personām, organizācijām un pat veseliem tīkliem. Šeit ir daži galvenie riski, kas saistīti ar robottīkliem:

  • Distributed Denial of Service (DDoS) uzbrukumi : liela mēroga DDoS uzbrukumus var uzsākt robottīkli, koordinējot milzīgu trafika apjomu no vairākām apdraudētām ierīcēm. Šie uzbrukumi pārspēj mērķa serverus vai tīklus, izraisot pakalpojuma traucējumus vai pat pilnīgu dīkstāvi.
  • Datu zādzība un spiegošana : robottīklos bieži ir iekļautas datu zagšanas iespējas, kas ļauj kibernoziedzniekiem izfiltrēt sensitīvu informāciju, piemēram, personas akreditācijas datus, finanšu datus, intelektuālo īpašumu vai komercnoslēpumus no apdraudētām ierīcēm. Šos iegūtos datus varētu laist pārdošanai melnajā tirgū vai izmantot identitātes zādzībām un korporatīvajai spiegošanai.
  • Surogātpasta un pikšķerēšanas kampaņas : robottīklus bieži izmanto, lai nosūtītu lielu daudzumu surogātpasta e-pasta ziņojumu vai veiktu pikšķerēšanas kampaņas. Kompromitētas ierīces robottīklā var izplatīt ļaunprātīgas saites, pikšķerēšanas e-pastus vai ar ļaunprātīgu programmatūru saturošus pielikumus, krāpjot lietotājus atklāt sensitīvu informāciju vai instalēt ļaunprātīgu programmatūru.
  • Kriptovalūtas ieguve : kibernoziedznieki var izmantot robottīkla apdraudēto ierīču skaitļošanas jaudu, lai nelikumīgi iegūtu kriptovalūtas. Šī darbība iztukšo upura resursus, kā rezultātā palielinās enerģijas izmaksas, samazinās ierīces veiktspēja un var rasties aparatūras bojājumi.
  • Ļaunprātīgas programmatūras izplatība : robottīkli kalpo kā efektīvs mehānisms ļaunprātīgas programmatūras izplatīšanai. Tie var automātiski izplatīt un instalēt ļaunprātīgu programmatūru neaizsargātajās tīkla ierīcēs, izraisot turpmākas infekcijas un paplašinot robottīkla izmēru.
  • Finanšu krāpšana : robottīklus var izmantot dažāda veida finanšu krāpšanai, tostarp krāpšanai ar klikšķiem (mākslīga klikšķu ģenerēšana uz tiešsaistes reklāmām finansiāla labuma gūšanai), banku Trojas zirgiem (tiešsaistes bankas akreditācijas datu zādzība) vai krāpnieciskiem darījumiem, izmantojot uzlauztus kontus.
  • Kiberspiegošana un karadarbība : sarežģītākos uzbrukumos robottīklus var izmantot kiberspiegošanas nolūkos, iefiltrējoties valsts aģentūrās, kritiskās infrastruktūras vai augsta līmeņa organizācijās. Tos var izmantot arī kiberkara scenārijos, lai izjauktu vai sabotētu kritiskās sistēmas.
  • Akreditācijas datu pārpildīšana un brutālu spēku uzbrukumi : robottīklus var izmantot, lai veiktu liela mēroga akreditācijas datus vai brutālu spēku uzbrukumus, mēģinot iegūt nesankcionētu piekļuvi tiešsaistes kontiem, sistēmām vai tīkliem, sistemātiski izmēģinot dažādas lietotājvārdu/paroles kombinācijas.
  • Bottīklu radītie riski norāda uz to, cik svarīgi ir saglabāt stingrus kiberdrošības pasākumus, tostarp regulārus programmatūras atjauninājumus, spēcīgus pretļaundabīgo programmu risinājumus, tīkla uzraudzību un lietotāju izglītošanu, lai mazinātu robottīklu infekciju draudus.

    NiceRAT ļaunprātīga programmatūra video

    Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

    Tendences

    Visvairāk skatīts

    Notiek ielāde...