Baza danych zagrożeń Botnets Złośliwe oprogramowanie NiceRAT

Złośliwe oprogramowanie NiceRAT

Eksperci Infosec odkryli kampanię ataków z udziałem cyberprzestępców wdrażających groźne oprogramowanie o nazwie NiceRAT. Celem operacji jest przejęcie zainfekowanych urządzeń i dodanie ich do botnetu. Ataki te skupiają się na użytkownikach z Korei Południowej i wykorzystują różne formy do rozprzestrzeniania szkodliwego oprogramowania, w tym złamanego oprogramowania, takiego jak Microsoft Windows, lub narzędzi rzekomo weryfikujących licencje pakietu Microsoft Office.

Złośliwe oprogramowanie NiceRAT jest instalowane za pośrednictwem złamanych programów i narzędzi programowych

Ponieważ złamane programy często są szeroko rozpowszechniane wśród użytkowników, dystrybucja szkodliwego oprogramowania NiceRAT jest ułatwiona niezależnie od jego pierwotnego źródła, rozprzestrzeniając się za pośrednictwem nieformalnych informacji i kanałów udostępniania aplikacji.

Ponieważ twórcy cracków do legalnych produktów często udostępniają instrukcje dotyczące wyłączania programów chroniących przed złośliwym oprogramowaniem, wykrycie rozproszonego szkodliwego oprogramowania NiceRAT staje się trudniejsze.

Inna metoda dystrybucji polega na wykorzystaniu botnetu składającego się z zainfekowanych komputerów zainfekowanych trojanem zdalnego dostępu (RAT) zwanym NanoCore RAT. Taktyka ta nawiązuje do wcześniejszych działań, podczas których złośliwe oprogramowanie Nitol DDoS zostało wykorzystane do rozprzestrzenienia innego szkodliwego oprogramowania o nazwie Amadey Bot .

NiceRAT może być oferowany cyberprzestępcom w ramach schematu MaaS (Malware-as-a-Service)

NiceRAT to stale rozwijający się trojan zdalnego dostępu (RAT) o otwartym kodzie źródłowym i złośliwe oprogramowanie kradnące dane zakodowane w języku Python. Wykorzystuje webhook Discord do zarządzania i kontroli (C2), umożliwiając podmiotom zagrażającym wyodrębnianie wrażliwych danych z zaatakowanych hostów.

Oprogramowanie zostało pierwotnie uruchomione 17 kwietnia 2024 r., a aktualna wersja oprogramowania to 1.1.0. Ponadto jest oferowany w wersji premium, co wskazuje na jego promocję w ramach platformy złośliwego oprogramowania jako usługi (MaaS), zgodnie z twierdzeniami jego twórcy.

Botnety mogą być wykorzystywane w szerokim zakresie działań cyberprzestępczych

Botnety obsługiwane przez cyberprzestępców stwarzają poważne ryzyko dla osób, organizacji, a nawet całych sieci. Oto kilka kluczowych zagrożeń związanych z botnetami:

  • Rozproszone ataki typu „odmowa usługi” (DDoS) : botnety mogą przeprowadzać ataki DDoS na dużą skalę, koordynując ogromny ruch z wielu zainfekowanych urządzeń. Ataki te przeciążają docelowe serwery lub sieci, powodując zakłócenia usług lub nawet całkowity przestój.
  • Kradzież danych i szpiegostwo : botnety często umożliwiają kradzież danych, umożliwiając cyberprzestępcom wydobywanie z zaatakowanych urządzeń poufnych informacji, takich jak dane uwierzytelniające, dane finansowe, własność intelektualna lub tajemnice handlowe. Zebrane dane można wystawić na sprzedaż na czarnym rynku lub wykorzystać do kradzieży tożsamości i szpiegostwa korporacyjnego.
  • Kampanie spamowe i phishingowe : Botnety są często wykorzystywane do wysyłania ogromnych ilości wiadomości e-mail zawierających spam lub prowadzenia kampanii phishingowych. Zaatakowane urządzenia w botnecie mogą rozpowszechniać złośliwe łącza, wiadomości e-mail phishingowe lub załączniki zawierające złośliwe oprogramowanie, nakłaniając użytkowników do ujawnienia poufnych informacji lub zainstalowania złośliwego oprogramowania.
  • Wydobywanie kryptowalut : cyberprzestępcy mogą wykorzystać moc obliczeniową zainfekowanych urządzeń w botnecie do nielegalnego wydobywania kryptowalut. Działanie to wyczerpuje zasoby ofiary, prowadząc do wzrostu kosztów energii, zmniejszenia wydajności urządzenia i potencjalnego uszkodzenia sprzętu.
  • Rozprzestrzenianie się złośliwego oprogramowania : Botnety służą jako skuteczny mechanizm dystrybucji złośliwego oprogramowania. Mogą automatycznie rozprzestrzeniać i instalować złośliwe oprogramowanie na podatnych na ataki urządzeniach w sieci, prowadząc do dalszych infekcji i powiększania rozmiaru botnetu.
  • Oszustwa finansowe : botnety można wykorzystywać do różnych rodzajów oszustw finansowych, w tym oszustw związanych z kliknięciami (sztuczne generowanie kliknięć reklam online w celu uzyskania korzyści finansowych), trojanów bankowych (kradnących dane uwierzytelniające bankowości internetowej) lub nieuczciwych transakcji przy użyciu przejętych kont.
  • Cyberszpiegostwo i wojna : w bardziej wyrafinowanych atakach botnety mogą być wykorzystywane do celów cyberszpiegostwa poprzez infiltrację agencji rządowych, infrastruktury krytycznej lub znanych organizacji. Można je również wykorzystać w scenariuszach wojny cybernetycznej w celu zakłócenia lub sabotażu krytycznych systemów.
  • Upychanie danych uwierzytelniających i ataki metodą brutalnej siły : Botnety można wykorzystywać do przeprowadzania ataków polegających na fałszowaniu danych uwierzytelniających na dużą skalę lub ataków metodą brute-force, próbując uzyskać nieautoryzowany dostęp do kont, systemów lub sieci online poprzez systematyczne wypróbowywanie różnych kombinacji nazwy użytkownika i hasła.
  • Zagrożenia stwarzane przez botnety podkreślają znaczenie utrzymywania solidnych środków bezpieczeństwa cybernetycznego, w tym regularnych aktualizacji oprogramowania, solidnych rozwiązań chroniących przed złośliwym oprogramowaniem, monitorowania sieci i edukacji użytkowników w celu ograniczenia zagrożenia infekcjami botnetów.

    Złośliwe oprogramowanie NiceRAT wideo

    Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

    Popularne

    Najczęściej oglądane

    Ładowanie...