База данных угроз Botnets Вредоносное ПО NiceRAT

Вредоносное ПО NiceRAT

Эксперты Infosec обнаружили кампанию атаки, в которой злоумышленники развертывали угрожающее программное обеспечение, получившее название NiceRAT. Цель операции — захват зараженных устройств и добавление их в ботнет. Эти атаки ориентированы на южнокорейских пользователей и используют различные маскировки для распространения вредоносного ПО, включая взломанное программное обеспечение, такое как Microsoft Windows, или инструменты, утверждающие, что они проверяют лицензии Microsoft Office.

Вредоносное ПО NiceRAT распространяется через взломанные программы и программные инструменты

Поскольку взломанные программы часто широко распространяются среди пользователей, распространение вредоносного ПО NiceRAT осуществляется независимо от его первоначального источника, через неофициальные каналы информации и обмена приложениями.

Поскольку создатели взломов для легальных продуктов обычно предоставляют инструкции по отключению антивирусных программ, обнаружение распространяемого вредоносного ПО NiceRAT становится все более сложной задачей.

Другой метод распространения предполагает использование ботнета, состоящего из взломанных компьютеров, зараженных трояном удаленного доступа (RAT), называемым NanoCore RAT. Эта тактика перекликается с предыдущими действиями, когда вредоносное ПО Nitol DDoS использовалось для распространения другого вредоносного ПО под названием Amadey Bot .

NiceRAT может быть предложен киберпреступникам по схеме MaaS (вредоносное ПО как услуга)

NiceRAT — это постоянно развивающийся троян удаленного доступа (RAT) с открытым исходным кодом и вредоносное ПО для кражи данных, написанное на Python. Он использует веб-хук Discord для управления и контроля (C2), позволяющий злоумышленникам извлекать конфиденциальные данные со скомпрометированных хостов.

Текущая версия программного обеспечения, первоначально запущенная 17 апреля 2024 года, представляет собой версию 1.1.0. Кроме того, он предлагается в виде премиум-версии, что указывает на его продвижение в рамках структуры «вредоносное ПО как услуга» (MaaS), согласно заявлениям разработчика.

Ботнеты могут использоваться в широком спектре киберпреступной деятельности

Ботнеты, которыми управляют киберпреступники, представляют значительные риски для отдельных лиц, организаций и даже целых сетей. Вот некоторые ключевые риски, связанные с ботнетами:

  • Распределенные атаки типа «отказ в обслуживании» (DDoS) . Крупномасштабные DDoS-атаки могут быть запущены ботнетами путем координации огромного объема трафика от нескольких взломанных устройств. Эти атаки перегружают целевые серверы или сети, вызывая перебои в обслуживании или даже полный простой.
  • Кража данных и шпионаж . Ботнеты часто включают в себя возможности кражи данных, что позволяет киберпреступникам похищать конфиденциальную информацию, такую как личные учетные данные, финансовые данные, интеллектуальную собственность или коммерческую тайну, со скомпрометированных устройств. Собранные данные могут быть проданы на черном рынке или использованы для кражи личных данных и корпоративного шпионажа.
  • Спам-кампании и фишинговые кампании . Ботнеты часто используются для рассылки огромного количества спам-сообщений или проведения фишинговых кампаний. Скомпрометированные устройства внутри ботнета могут распространять вредоносные ссылки, фишинговые электронные письма или вложения, содержащие вредоносное ПО, вынуждая пользователей раскрыть конфиденциальную информацию или установить вредоносное ПО.
  • Майнинг криптовалюты . Киберпреступники могут использовать вычислительную мощность взломанных устройств внутри ботнета для незаконного майнинга криптовалют. Эта деятельность истощает ресурсы жертвы, что приводит к увеличению затрат на электроэнергию, снижению производительности устройства и потенциальному повреждению оборудования.
  • Распространение вредоносного ПО . Ботнеты служат эффективным механизмом распространения вредоносного ПО. Они могут автоматически распространять и устанавливать вредоносное программное обеспечение на уязвимые устройства в сети, что приводит к дальнейшему заражению и увеличению размера ботнета.
  • Финансовое мошенничество . Ботнеты могут использоваться для различных типов финансового мошенничества, включая мошенничество с кликами (искусственное создание кликов по онлайн-рекламе с целью получения финансовой выгоды), банковские трояны (кража учетных данных онлайн-банкинга) или мошеннические транзакции с использованием скомпрометированных учетных записей.
  • Кибершпионаж и военные действия . В более сложных атаках ботнеты могут использоваться в целях кибершпионажа путем проникновения в правительственные учреждения, критически важную инфраструктуру или высокопоставленные организации. Их также можно использовать в сценариях кибервойны для разрушения или саботажа критически важных систем.
  • Вброс учетных данных и атаки грубой силы . Ботнеты могут использоваться для проведения крупномасштабных атак по вбросу учетных данных или перебора, пытаясь получить несанкционированный доступ к онлайн-аккаунтам, системам или сетям, систематически пробуя различные комбинации имени пользователя и пароля.
  • Риски, создаваемые ботнетами, подчеркивают важность принятия строгих мер кибербезопасности, включая регулярные обновления программного обеспечения, надежные решения для защиты от вредоносного ПО, мониторинг сети и обучение пользователей для снижения угрозы заражения ботнетами.

    Вредоносное ПО NiceRAT Видео

    Совет: Включите звук ON и смотреть видео в полноэкранном режиме.

    В тренде

    Наиболее просматриваемые

    Загрузка...