База даних загроз Botnets Шкідливе програмне забезпечення NiceRAT

Шкідливе програмне забезпечення NiceRAT

Фахівці Infosec виявили кампанію атаки за участю зловмисників, які встановлюють загрозливе програмне забезпечення під назвою NiceRAT. Метою операції є викрадення заражених пристроїв і додавання їх до ботнету. Ці атаки зосереджені на південнокорейських користувачах і використовують різні маскування для поширення зловмисного програмного забезпечення, включаючи зламане програмне забезпечення, як-от Microsoft Windows, або інструменти, які нібито підтверджують ліцензії Microsoft Office.

Зловмисне програмне забезпечення NiceRAT розгортається за допомогою зламаних програм і програмних засобів

Оскільки зламані програми часто широко поширюються серед користувачів, розповсюдження зловмисного програмного забезпечення NiceRAT відбувається незалежно від його початкового джерела, поширюючись через неофіційні канали обміну інформацією та програмами.

Оскільки розробники краків для законних продуктів зазвичай надають інструкції щодо вимкнення програм захисту від зловмисного програмного забезпечення, виявлення розповсюдженого шкідливого програмного забезпечення NiceRAT стає складнішим.

Інший спосіб розповсюдження передбачає використання ботнету, що складається із скомпрометованих комп’ютерів, інфікованих трояном віддаленого доступу (RAT) під назвою NanoCore RAT. Ця тактика повторює попередні дії, коли зловмисне програмне забезпечення Nitol DDoS використовувалося для поширення іншого зловмисного програмного забезпечення під назвою Amadey Bot .

NiceRAT може бути запропоновано кіберзлочинцям у схемі MaaS (зловмисне програмне забезпечення як послуга)

NiceRAT — це троян віддаленого доступу (RAT) із відкритим кодом, який постійно розвивається, і зловмисне програмне забезпечення для крадіжки даних, закодоване на Python. У ньому використовується вебхук Discord для командування та керування (C2), що дозволяє суб’єктам загроз отримувати конфіденційні дані зі зламаних хостів.

Уперше запущене 17 квітня 2024 року, поточна ітерація програмного забезпечення становить версію 1.1.0. Крім того, він пропонується як преміум-видання, що вказує на його просування в рамках інфраструктури зловмисного програмного забезпечення як послуги (MaaS), як стверджує його розробник.

Ботнети можуть використовуватися в широкому спектрі кіберзлочинних дій

Ботнети, якими керують кіберзлочинці, створюють значні ризики для окремих осіб, організацій і навіть цілих мереж. Ось деякі основні ризики, пов’язані з ботнетами:

  • Розподілені атаки типу «відмова в обслуговуванні» (DDoS) : широкомасштабні атаки DDoS можуть бути запущені ботнетами шляхом координації величезного обсягу трафіку з кількох скомпрометованих пристроїв. Ці атаки переповнюють цільові сервери або мережі, спричиняючи збій у роботі служби або навіть повний простой.
  • Крадіжка даних і шпигунство : ботнети часто включають можливості крадіжки даних, що дозволяє кіберзлочинцям викрадати конфіденційну інформацію, таку як особисті дані, фінансові дані, інтелектуальну власність або комерційну таємницю, зі зламаних пристроїв. Ці зібрані дані можуть бути виставлені на продаж на чорному ринку або використані для крадіжки особистих даних і корпоративного шпигунства.
  • Спам і фішингові кампанії : ботнети часто використовуються для розсилки величезної кількості спаму або проведення фішингових кампаній. Зламані пристрої в бот-мережі можуть поширювати шкідливі посилання, фішингові електронні листи або вкладені файли зі зловмисним програмним забезпеченням, обманом змушуючи користувачів розкрити конфіденційну інформацію або встановити зловмисне програмне забезпечення.
  • Майнінг криптовалют : кіберзлочинці можуть використовувати обчислювальну потужність скомпрометованих пристроїв у бот-мережі для незаконного майнінгу криптовалют. Ця діяльність виснажує ресурси жертви, що призводить до збільшення витрат на електроенергію, зниження продуктивності пристрою та потенційного пошкодження апаратного забезпечення.
  • Поширення зловмисного програмного забезпечення : ботнети служать ефективним механізмом розповсюдження зловмисного програмного забезпечення. Вони можуть автоматично поширювати та встановлювати шкідливе програмне забезпечення на вразливих пристроях у мережі, що призводить до подальшого зараження та збільшення розміру ботнету.
  • Фінансове шахрайство : ботнети можна використовувати для різних типів фінансового шахрайства, включаючи шахрайство з кліками (штучне генерування кліків онлайн-реклами з метою фінансової вигоди), банківські трояни (викрадення облікових даних онлайн-банкінгу) або шахрайські транзакції з використанням скомпрометованих облікових записів.
  • Кібершпигунство та війна : у складніших атаках ботнети можуть використовуватися з метою кібершпигунства шляхом проникнення в урядові установи, критичну інфраструктуру чи високопоставлені організації. Вони також можуть бути використані в сценаріях кібервійни, щоб порушити або саботувати критично важливі системи.
  • Введення облікових даних і атаки грубої сили : ботнети можуть використовуватися для здійснення широкомасштабних атак шляхом введення облікових даних або грубої сили, намагаючись отримати несанкціонований доступ до онлайн-облікових записів, систем або мереж шляхом систематичного використання різних комбінацій імені користувача та пароля.
  • Ризики, створені ботнетами, підкреслюють важливість підтримки жорстких заходів кібербезпеки, включаючи регулярне оновлення програмного забезпечення, надійні рішення для захисту від зловмисного програмного забезпечення, моніторинг мережі та навчання користувачів для пом’якшення загрози зараження ботнетами.

    Шкідливе програмне забезпечення NiceRAT Відео

    Порада. Увімкніть звук і дивіться відео в повноекранному режимі .

    В тренді

    Найбільше переглянуті

    Завантаження...