Trojan.NJRat
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 6,228 |
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 7,282 |
| Visto pela Primeira Vez: | August 12, 2016 |
| Visto pela Última Vez: | May 2, 2026 |
| SO (s) Afetados: | Windows |
O NJRat é um aplicativo de Trojan que se enquadra na categoria dos Trojans de Acesso Remoto/Ferramenta de Administração Remota (RATs), que são ameaças conhecidas por carregar em um sistema sem qualquer indicação para o usuário do computador, quando podem permitir que invasores remotos obtenham acesso ao sistema infectado.
As ações do NJRat são semelhantes às de Trojans populares, onde ele pode coletar dados do computador infectado, que podem incluir nomes de usuário, senhas, detalhes do sistema e outras informações que podem ser pessoais do usuário do computador. Esses dados coletados pelo NJRat podem ser acessados por hackers remotos, o que pode levar a casos de roubo de identidade.
Um dos aspectos mais criteriosos do NJRat é que ele pode baixar outros programas maliciosos no computador infectado, que incluem ameaças do tipo ransomware ou outro malware desconhecido que executa ativações malévolas pela Internet.
Fundamentalmente, as ações maliciosas do Trojan.NJRat variam e são todas uma tentativa de causar estragos em um computador e, potencialmente, roubar informações pessoais.
Índice
Como o NJRat foi Parar no Seu Computador?
A instalação do NJRat pode ocorrer por meio de campanhas de spam que espalham mensagens de spam que contêm anexos de arquivos maliciosos. Muitos dos anexos de arquivo podem estar na forma de documentos do MS Office, arquivos PDF, arquivos ZIP e até mesmo executáveis que parecem inofensivos para a maioria dos usuários de computador. Evitar a instalação do NJRat pode ser tão simples quanto prestar atenção especial aos arquivos anexos ou evitar sites potencialmente maliciosos que podem oferecer aplicativos baixados de terceiros.
A remoção do NJRat é uma tarefa difícil na maioria dos casos, mesmo para o usuário de computador mais experiente. Como o NJRat tem vantagens furtivas sobre outras ameaças de malware, pode não ser fácil identificar essa ameaça e excluí-la de um PC com o Windows. O uso de um recurso anti-malware será suficiente para detectar e eliminar com segurança o NJRat junto com qualquer um dos seus arquivos de malware associados de um sistema infectado.
SpyHunter detecta e remove Trojan.NJRat
Detalhes Sobre os Arquivos do Sistema
| # | Nome do arquivo | MD5 |
Detecções
Detecções: O número de casos confirmados e suspeitos de uma determinada ameaça detectada nos computadores infectados conforme relatado pelo SpyHunter.
|
|---|---|---|---|
| 1. | pw.dll | db87daf76c15f3808cec149f639aa64f | 870 |
| 2. | Mono.Cecil.dll | 851ec9d84343fbd089520d420348a902 | 268 |
| 3. | Wind.exe | 53a9de48e432d5587bb93bc5a8c7bb8b | 1 |
| 4. | AL-BASHA NJRAT CLEAN CRYPTER.EXE | 98ff2a318c13d486f34f81459f9d5fc8 | 0 |
| 5. | 2a4b142a5249f32d552712bf01d18f23 | 2a4b142a5249f32d552712bf01d18f23 | 0 |
| 6. | 4bbc15dba26f9d7ae8c2e3ec8a63dd4d | 4bbc15dba26f9d7ae8c2e3ec8a63dd4d | 0 |
| 7. | file.exe | a9f81658b17624154c7936935b3bb6b1 | 0 |
Detalhes sobre o Registro
Relatório de análise
Informação geral
| Family Name: | Trojan.NJRat |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
c2e98fefd702a795df473cd5c4fa1a06
SHA1:
a3d4b5acd49595323a70669f2d95bdf7c00d6e7f
Tamanho do Arquivo:
44.03 KB, 44032 bytes
|
|
MD5:
aacb4ea51663d606f4ab72a35c42c9a4
SHA1:
7fbfca8d150f7ff1a98e7e6fbe46250a0302549b
Tamanho do Arquivo:
44.03 KB, 44032 bytes
|
|
MD5:
8fedbd58c4408647d660a1a68643e354
SHA1:
0731fd0d5df5afc9d20181d4cc55fa9c0c255813
SHA256:
0B6DD4586D6355828F0EBADAD74D464AFBF9BB8F87FBCB9FA3B0C69384B49087
Tamanho do Arquivo:
176.13 KB, 176128 bytes
|
|
MD5:
05e352ab24f8dbb161a24b5e97392c3b
SHA1:
ae9352b505a59b961c89e266828dd3269e3cdfe4
SHA256:
955C87FC402849E6CF97B46819EA624A2CEEB99BE6D1661E3F4F90A9F5B254AB
Tamanho do Arquivo:
44.03 KB, 44032 bytes
|
|
MD5:
100e1cdb67a53f333b5416363b7fc28f
SHA1:
94abcd9094b4ef36b117871198b385497b686456
SHA256:
D57A9DC8277FF5CEDAED8CB9B6D6E2A056577CF360A278CB92C9B73E145B4DD5
Tamanho do Arquivo:
86.02 KB, 86016 bytes
|
Show More
|
MD5:
085ee6025cf34362132c770009831c6d
SHA1:
fe9da07158274e8b89a582a3e9c91176c46b45c7
SHA256:
EFF8A9F48E98E52609F75D9AB7BAED6F695C2557B29A52F6DF48A5F6232F0674
Tamanho do Arquivo:
44.03 KB, 44032 bytes
|
|
MD5:
d193b2c35b908ed67d811ea6aee4bfa6
SHA1:
518b195d57564638a52c56e4c9551dace1579c85
SHA256:
35FF829AC8E9BB62D866CBBB3CA80F2C9CAD86C62B8AA611D62355FB647FEAF3
Tamanho do Arquivo:
931.84 KB, 931840 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have security information
- File is .NET application
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
Show More
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valor |
|---|---|
| Assembly Version | 0.6.4.0 |
| Comments | @njq8 |
| Company Name | njq8 |
| File Description | njRAT Arabic |
| File Version | 0.6.4.0 |
| Internal Name | njRAT.exe |
| Legal Copyright | Copyright © njq8 2013 |
| Original Filename | njRAT.exe |
| Product Name | njRAT Arabic Version |
| Product Version | 0.6.4.0 |
File Traits
- .NET
- NewLateBinding
- No Version Info
- ntdll
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 545 |
|---|---|
| Potentially Malicious Blocks: | 26 |
| Whitelisted Blocks: | 249 |
| Unknown Blocks: | 270 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\windows\appcompat\programs\amcache.hve | Read Data,Read Control,Write Data |
| c:\windows\appcompat\programs\amcache.hve | Write Attributes |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Dados | API Name |
|---|---|---|
| HKCU::di | ! | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc1c75 | RegNtPreCreateKey | |
| HKLM\system\software\microsoft\tip\aggregateresults::data | 鐄ȴ 鲱 觭 켜ʚ꺇뺶 켜ʚ꺇뺶 켜ʚ꺇뺶 켜ʚ릵犱 洎ʫጉ嵑 ㍕ 픋˹耀뫹躧 隞̃度耀꧌ = ֖ | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| User Data Access |
|
| Keyboard Access |
|
| Syscall Use |
Show More
|
| Anti Debug |
|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Windows\Microsoft.NET\Framework\v2.0.50727\\dw20.exe dw20.exe -x -s 952
|