NetSupport RAT
Секторите на образованието, правителството и бизнес услугите са атакувани от заплахи, използващи троянски кон за отдалечен достъп, известен като NetSupport RAT. Този заплашителен софтуер се доставя чрез измамни актуализации, изтегляния по пътя, използване на програми за зареждане на зловреден софтуер като GHOSTPULSE и различни видове фишинг кампании. Само в рамките на няколко седмици изследователите на киберсигурността идентифицираха множество инфекции, свързани с NetSupport RAT.
Съдържание
NetSupport RAT започна като легитимен инструмент
Въпреки че NetSupport Manager първоначално служи като легитимен инструмент за отдалечено администриране, предназначен за техническа поддръжка, той беше злобно преназначен от заплахи. Те използват инструмента като плацдарм за извършване на последващи атаки. NetSupport RAT обикновено се внедрява на компютъра на жертвата чрез измамни уебсайтове и измамни актуализации на браузъра.
През 2022 г. изследователи в областта на киберсигурността откриха кампания за целенасочена атака, включваща компрометирани сайтове на WordPress. Тези сайтове бяха използвани за демонстриране на фалшиви страници за защита от DDoS на Cloudflare, което доведе до разпространението на NetSupport RAT.
Как NetSupport RAT заразява целеви устройства?
Внедряването на фалшиви актуализации на уеб браузър е стратегия, обикновено свързана с използването на зловреден софтуер за изтегляне, базиран на JavaScript, наречен SocGholish (известен също като FakeUpdates). Този вариант на злонамерен софтуер също е наблюдаван като разпространява злонамерен софтуер за зареждане, идентифициран като BLISTER .
След това полезният товар на JavaScript задейства PowerShell да установи връзка с отдалечен сървър, извличайки ZIP архивен файл, съдържащ NetSupport RAT. След инсталирането този RAT започва да комуникира със сървър за командване и управление (C2, C&C).
След като бъде напълно установен на устройството на жертвата, NetSupport придобива способността да наблюдава дейности, да прехвърля файлове, да манипулира компютърни конфигурации и да се придвижва странично към други устройства в мрежата.
RAT (троянски коне за отдалечен достъп) са сред най-опасните заплахи за зловреден софтуер
RATs се считат за сред най-вредните заплахи за злонамерен софтуер поради способността им да предоставят неоторизиран достъп и контрол върху компютъра или мрежата на жертвата. Ето няколко причини, поради които RATs представляват значителни рискове:
- Неупълномощен достъп и контрол : RAT позволяват на атакуващите да получат пълен контрол върху целевата система от разстояние. Това ниво на достъп им позволява да изпълняват различни злонамерени дейности без знанието или съгласието на потребителя.
- Скрита операция : RATs са проектирани да работят скрито, като често избягват откриването им от традиционните мерки за сигурност. Тяхната скрита природа им позволява да останат незабелязани за продължителни периоди, давайки на нападателите достатъчно време да изпълнят злонамерените си цели.
- Кражба на данни и шпионаж : RAT могат да се използват за събиране на чувствителна информация, като лични данни, идентификационни данни за вход, финансова информация и интелектуална собственост. Тези събрани данни могат да бъдат използвани за финансови печалби, корпоративен шпионаж или допълнителни кибератаки.
- Наблюдение и мониторинг : RATs позволяват наблюдение в реално време на дейностите на жертвата. Нападателите могат да наблюдават натискането на клавиши, да заснемат екранни снимки, да имат достъп до файлове и дори да активират уеб камери и микрофони, което води до сериозно нахлуване в поверителността.
- Устойчивост : RAT често са предназначени да поддържат устойчивост на заразени системи, като гарантират, че те продължават да работят дори след рестартиране или сканиране на софтуер за сигурност. Тази устойчивост ги прави трудни за пълно отстраняване.
- Разпространение и странично движение : След като системата бъде компрометирана, RATs могат да улеснят странично движение в мрежа, заразявайки множество устройства. Тази възможност позволява на нападателите да разширят своя контрол и потенциално да причинят широко разпространени щети.
- Улесняване на допълнителни атаки : RATs могат да служат като шлюз за други видове зловреден софтуер или напреднали постоянни заплахи (APT). Нападателите могат да използват компрометираната система като отправна точка за следващи атаки, превръщайки първоначалния пробив в критична точка на уязвимост.
- Използване при целенасочени атаки : RATs често се използват при целенасочени атаки срещу определени лица, организации или индустрии. Тяхното персонализиране и адаптивност ги прави ценни инструменти за киберпрестъпници със специфични цели.
Като цяло, комбинацията от стелт, постоянство и широката гама от възможности, свързани с RATs, ги прави особено опасни и сериозно безпокойство за специалистите и организациите по киберсигурност. Предотвратяването, откриването и смекчаването на въздействието на RAT инфекциите изисква стабилни мерки за киберсигурност и непрекъсната бдителност.