Тхреат Датабасе Botnets НицеРАТ Малваре

НицеРАТ Малваре

Стручњаци Инфосец-а су открили кампању напада у којој су актери претњи применили претећи софтвер назван НицеРАТ. Циљ операције је да се отму заражени уређаји и додају у ботнет. Ови напади се фокусирају на јужнокорејске кориснике и користе различите маске за ширење злонамерног софтвера, укључујући крековани софтвер као што је Мицрософт Виндовс или алате за које се тврди да потврђују лиценце за Мицрософт Оффице.

НицеРАТ малвер се примењује преко крекованих програма и софтверских алата

Пошто крековани програми често круже широко међу корисницима, дистрибуција НицеРАТ малвера је олакшана независно од његовог почетног извора, ширећи се кроз неформалне информације и канале за дељење апликација.

Како креатори крекова за легитимне производе обично дају упутства о онемогућавању програма против малвера, откривање дистрибуираног НицеРАТ малвера постаје изазовније.

Други метод дистрибуције укључује коришћење ботнета који се састоји од компромитованих рачунара заражених тројанцем за даљински приступ (РАТ) који се зове НаноЦоре РАТ. Ова тактика подсећа на претходне активности где је Нитол ДДоС малвер коришћен за ширење другог малвера под називом Амадеи Бот .

НицеРАТ се може понудити сајбер криминалцима у МааС (Малваре-ас-а-Сервице) шеми

НицеРАТ је тројанац за даљински приступ (РАТ) отвореног кода који се стално развија и кодиран у Питхон-у за крађу података. Користи Дисцорд Вебхоок за команду и контролу (Ц2), омогућавајући актерима претњи да извуку осетљиве податке са компромитованих хостова.

Првобитно лансиран 17. априла 2024. године, тренутна итерација софтвера је верзија 1.1.0. Поред тога, нуди се као премиум издање, што указује на његову промоцију у оквиру малвер-ас-а-сервице (МааС) оквира, према тврдњама његовог програмера.

Ботнети се могу користити у широком спектру сајбер криминалних активности

Ботнети којима управљају сајбер криминалци представљају значајан ризик за појединце, организације, па чак и читаве мреже. Ево неких кључних ризика повезаних са ботнет мрежама:

  • Дистрибуирани напади ускраћивања услуге (ДДоС) : ДДоС напади великих размера могу бити покренути ботнетима координацијом огромног обима саобраћаја са више компромитованих уређаја. Ови напади преплављују циљне сервере или мреже, узрокујући прекид услуге или чак потпуни прекид рада.
  • Крађа података и шпијунажа : Ботнети често укључују могућности крађе података, омогућавајући сајбер криминалцима да ексфилтрирају осетљиве информације као што су лични акредитиви, финансијски подаци, интелектуална својина или пословне тајне са компромитованих уређаја. Ови прикупљени подаци могли би се ставити на продају на црном тржишту или користити за крађу идентитета и корпоративну шпијунажу.
  • Спам и пхисхинг кампање : Ботнети се често користе за слање огромних количина нежељене е-поште или за спровођење пхисхинг кампања. Компромитовани уређаји унутар ботнета могу да дистрибуирају злонамерне везе, пхисхинг поруке е-поште или прилоге пуне злонамерног софтвера, наводећи кориснике да открију осетљиве информације или инсталирају малвер.
  • Рударство криптовалута : сајбер криминалци могу да искористе рачунарску снагу компромитованих уређаја унутар ботнета да би илегално рударили криптовалуте. Ова активност исцрпљује ресурсе жртве, што доводи до повећања трошкова енергије, смањених перформанси уређаја и потенцијалног оштећења хардвера.
  • Ширење злонамерног софтвера : Ботнети служе као ефикасан механизам за дистрибуцију малвера. Они могу аутоматски да пропагирају и инсталирају злонамерни софтвер на рањивим уређајима унутар мреже, што доводи до даљих инфекција и ширења величине ботнета.
  • Финансијске преваре : Ботнети се могу користити за различите врсте финансијских превара, укључујући превару са кликовима (вештачко генерисање кликова на онлајн огласе ради финансијске добити), банкарске тројанце (крађу акредитива за онлајн банкарство) или лажне трансакције помоћу компромитованих налога.
  • Сајбер шпијунажа и ратовање : У софистициранијим нападима, ботнетови се могу користити у сврхе сајбер шпијунаже инфилтрирањем у владине агенције, критичну инфраструктуру или организације високог профила. Такође се могу користити у сценаријима сајбер ратовања за ометање или саботирање критичних система.
  • Допуњавање акредитива и напади грубом силом : Ботнети се могу користити за извођење масовних напада акредитива или грубе силе, покушавајући да стекну неовлашћени приступ онлајн налозима, системима или мрежама систематски покушавајући различите комбинације корисничког имена/лозинке.
  • Ризици које представљају ботнетови наглашавају важност одржавања јаких мера сајбер безбедности, укључујући редовна ажурирања софтвера, робусна решења за заштиту од малвера, праћење мреже и едукацију корисника како би се ублажила претња од заразе ботом.

    НицеРАТ Малваре Видео

    Савет: Укључите звук и гледајте видео у режиму целог екрана .

    У тренду

    Најгледанији

    Учитавање...