NetSupport RAT
Os setores de educação, governo e serviços empresariais estão sob ataque de agentes de ameaças que usam um trojan de acesso remoto conhecido como NetSupport RAT. Esse software ameaçador é entregue por meio de atualizações enganosas, downloads drive-by, uso de carregadores de malware como o GHOSTPULSE e vários tipos de campanhas de phishing. No espaço de apenas algumas semanas, os pesquisadores de segurança cibernética identificaram inúmeras infecções ligadas ao NetSupport RAT.
Índice
O NetSupport RAT Começou como uma Ferramenta Legítima
Embora o NetSupport Manager inicialmente tenha servido como uma ferramenta legítima de administração remota, projetada para suporte técnico, ele foi cruelmente reaproveitado por agentes de ameaças. Eles exploram a ferramenta como ponto de apoio para a realização de ataques subsequentes. O NetSupport RAT é comumente implantado no computador da vítima por meio de sites enganosos e atualizações fraudulentas do navegador.
Em 2022, pesquisadores de segurança cibernética descobriram uma campanha de ataque direcionado envolvendo sites WordPress comprometidos. Esses sites foram utilizados para exibir páginas falsas de proteção DDoS da Cloudflare, levando à disseminação do NetSupport RAT.
Como o NetSupport RAT Infecta os Dispositivos Alvo?
A implantação de atualizações falsificadas de navegadores da web é uma estratégia comumente vinculada à utilização de um malware de download baseado em JavaScript chamado SocGholish (também conhecido como FakeUpdates). Esta variante de malware também foi observada disseminando um malware de carregamento identificado como BLISTER.
A carga JavaScript aciona o PowerShell para estabelecer uma conexão com um servidor remoto, buscando um arquivo ZIP contendo o NetSupport RAT. Após a instalação, este RAT começa a se comunicar com um servidor de Comando e Controle (C2, C&C).
Uma vez totalmente instalado no dispositivo da vítima, o NetSupport ganha a capacidade de monitorar atividades, transferir arquivos, manipular configurações do computador e mover-se lateralmente para outros dispositivos dentro da rede.
Os RATs (Trojans de Acesso Remoto) estão Entre as Ameaças de Malware Mais Prejudiciais
Os RATs são considerados uma das ameaças de malware mais prejudiciais devido à sua capacidade de fornecer acesso não autorizado e controle sobre o computador ou rede da vítima. Aqui estão vários motivos pelos quais os RATs representam riscos significativos:
-
- Acesso e controle não autorizados : Os RATs permitem que os invasores obtenham controle completo sobre um sistema alvo remotamente. Este nível de acesso permite-lhes executar diversas atividades maliciosas sem o conhecimento ou consentimento do utilizador.
-
- Operação furtiva : Os RATs são projetados para operar secretamente, muitas vezes evitando a detecção por medidas de segurança tradicionais. Sua natureza furtiva permite que eles permaneçam indetectados por longos períodos, dando aos invasores tempo suficiente para realizar seus objetivos maliciosos.
-
- Roubo de dados e espionagem : Os RATs podem ser usados para coletar informações confidenciais, como dados pessoais, credenciais de login, informações financeiras e propriedade intelectual. Esses dados coletados podem ser explorados para obter ganhos financeiros, espionagem corporativa ou outros ataques cibernéticos.
-
- Vigilância e monitoramento : Os RATs permitem a vigilância em tempo real das atividades da vítima. Os invasores podem monitorar as teclas digitadas, capturar imagens, acessar arquivos e até ativar webcams e microfones, levando a uma grave invasão de privacidade.
-
- Persistência : Os RATs são frequentemente projetados para manter a persistência nos sistemas infectados, garantindo que eles continuem a operar mesmo após reinicializações ou verificações de software de segurança. Essa resiliência torna difícil removê-los completamente.
-
- Propagação e movimento lateral : Uma vez comprometido um sistema, os RATs podem facilitar o movimento lateral através de uma rede, infectando vários dispositivos. Essa capacidade permite que os invasores expandam seu controle e causem danos potencialmente generalizados.
-
- Facilitação de ataques adicionais : Os RATs podem servir como porta de entrada para outros tipos de malware ou ameaças persistentes avançadas (APTs). Os invasores podem usar o sistema comprometido como ponto de partida para novos ataques, tornando a violação inicial um ponto crítico de vulnerabilidade.
-
- Uso em ataques direcionados : Os RATs são frequentemente empregados em ataques direcionados contra indivíduos, organizações ou setores específicos. A sua personalização e adaptabilidade tornam-nos ferramentas valiosas para cibercriminosos com objetivos específicos.
No geral, a combinação de furtividade, persistência e a ampla gama de capacidades associadas aos RATs tornam-nos particularmente perigosos e uma preocupação significativa para profissionais e organizações de segurança cibernética. Prevenir, detectar e mitigar o impacto das infecções por RAT requer medidas robustas de segurança cibernética e vigilância contínua.