NiceRAT 恶意软件
信息安全专家发现了一项攻击活动,威胁者部署了一款名为 NiceRAT 的威胁软件。该行动的目标是劫持受感染的设备并将其添加到僵尸网络中。这些攻击专注于韩国用户,并使用各种伪装来传播恶意软件,包括破解的 Microsoft Windows 软件或声称可以验证 Microsoft Office 许可证的工具。
目录
NiceRAT 恶意软件通过破解程序和软件工具部署
由于破解程序通常在用户中广泛传播,NiceRAT 恶意软件的传播独立于其初始来源,通过非正式信息和应用程序共享渠道进行传播。
由于合法产品破解程序的创建者通常会提供有关禁用反恶意软件程序的说明,因此检测分布式 NiceRAT 恶意软件变得更具挑战性。
另一种传播方法是利用由感染了远程访问木马 (RAT)(称为NanoCore RAT)的受感染计算机组成的僵尸网络。这种策略与之前的活动相似,当时 Nitol DDoS 恶意软件被用来传播另一种名为Amadey Bot 的恶意软件。
NiceRAT 可能以 MaaS(恶意软件即服务)的形式提供给网络犯罪分子
NiceRAT 是一款不断发展的开源远程访问木马 (RAT) 和数据窃取恶意软件,采用 Python 编写。它使用 Discord Webhook 进行命令和控制 (C2),使威胁行为者能够从受感染的主机中提取敏感数据。
该软件最初于 2024 年 4 月 17 日推出,当前版本为 1.1.0。此外,它还提供高级版本,根据开发人员的说法,这表明它是在恶意软件即服务 (MaaS) 框架下推广的。
僵尸网络可能被用于多种网络犯罪活动
网络犯罪分子运营的僵尸网络对个人、组织甚至整个网络都构成重大风险。以下是与僵尸网络相关的一些主要风险:
- 分布式拒绝服务 (DDoS) 攻击:僵尸网络可以通过协调来自多个受感染设备的大量流量来发起大规模 DDoS 攻击。这些攻击会压垮目标服务器或网络,导致服务中断甚至完全停机。
僵尸网络带来的风险凸显了维持强大的网络安全措施的重要性,包括定期软件更新、强大的反恶意软件解决方案、网络监控和用户教育,以减轻僵尸网络感染的威胁。
NiceRAT 恶意软件视频
提示:把你的声音并观察在全屏模式下的视频。