NetSupport RAT

Uddannelses-, regerings- og forretningsservicesektoren er under angreb af trusselsaktører, der bruger en fjernadgangstrojan kendt som NetSupport RAT. Denne truende software leveres gennem vildledende opdateringer, drive-by-downloads, brug af malware-indlæsere som GHOSTPULSE og forskellige typer phishing-kampagner. I løbet af blot et par uger har cybersikkerhedsforskere identificeret adskillige infektioner forbundet med NetSupport RAT.

NetSupport RAT startede som et legitimt værktøj

Selvom NetSupport Manager oprindeligt tjente som et legitimt fjernadministrationsværktøj designet til teknisk support, er det blevet grusomt genbrugt af trusselsaktører. De udnytter værktøjet som fodfæste til at udføre efterfølgende angreb. NetSupport RAT er almindeligvis installeret på et offers computer gennem vildledende websteder og svigagtige browseropdateringer.

I 2022 opdagede cybersikkerhedsforskere en målrettet angrebskampagne, der involverede kompromitterede WordPress-websteder. Disse websteder blev brugt til at fremvise falske Cloudflare DDoS-beskyttelsessider, hvilket førte til udbredelsen af NetSupport RAT.

Hvordan inficerer NetSupport RAT målrettede enheder?

Implementeringen af forfalskede webbrowseropdateringer er en strategi, der almindeligvis er knyttet til brugen af en JavaScript-baseret downloader-malware kaldet SocGholish (også kendt som FakeUpdates). Denne malware-variant er også blevet observeret sprede en loader-malware identificeret som BLISTER .

JavaScript-nyttelasten udløser derefter PowerShell til at etablere en forbindelse med en fjernserver og henter en ZIP-arkivfil, der indeholder NetSupport RAT. Efter installationen begynder denne RAT at kommunikere med en Command-and-Control-server (C2, C&C).

Når den er fuldt etableret på et offers enhed, får NetSupport mulighed for at overvåge aktiviteter, overføre filer, manipulere computerkonfigurationer og flytte sideværts til andre enheder i netværket.

RAT'er (Remote Access Trojans) er blandt de mest skadelige malware-trusler

RAT'er betragtes som blandt de mest skadelige malwaretrusler på grund af deres evne til at give uautoriseret adgang og kontrol over et offers computer eller netværk. Her er flere grunde til, at RAT'er udgør betydelige risici:

  • Uautoriseret adgang og kontrol : RAT'er giver angribere mulighed for at få fuldstændig kontrol over et målrettet system eksternt. Dette adgangsniveau sætter dem i stand til at udføre forskellige ondsindede aktiviteter uden brugerens viden eller samtykke.
  • Stealthy Operation : RAT'er er designet til at fungere hemmeligt, og undgår ofte opdagelse med traditionelle sikkerhedsforanstaltninger. Deres snigende natur gør det muligt for dem at forblive uopdaget i længere perioder, hvilket giver angribere god tid til at udføre deres ondsindede mål.
  • Datatyveri og spionage : RAT'er kan bruges til at indsamle følsomme oplysninger, såsom personlige data, loginoplysninger, økonomiske oplysninger og intellektuel ejendom. Disse indsamlede data kan udnyttes til økonomisk vinding, virksomhedsspionage eller yderligere cyberangreb.
  • Overvågning og overvågning : RAT'er muliggør overvågning i realtid af et offers aktiviteter. Angribere kan overvåge tastetryk, tage skærmbilleder, få adgang til filer og endda aktivere webcams og mikrofoner, hvilket fører til en alvorlig krænkelse af privatlivets fred.
  • Vedholdenhed : RAT'er er ofte designet til at opretholde persistens på inficerede systemer og sikre, at de fortsætter med at fungere selv efter genstart eller scanninger af sikkerhedssoftware. Denne modstandsdygtighed gør dem udfordrende at fjerne helt.
  • Udbredelse og lateral bevægelse : Når først et system er kompromitteret, kan RAT'er lette lateral bevægelse på tværs af et netværk og inficere flere enheder. Denne egenskab giver angribere mulighed for at udvide deres kontrol og potentielt forårsage omfattende skade.
  • Facilitering af yderligere angreb : RAT'er kan tjene som en gateway for andre typer malware eller avancerede vedvarende trusler (APT'er). Angribere kan bruge det kompromitterede system som et startpunkt for yderligere angreb, hvilket gør det indledende brud til et kritisk sårbarhedspunkt.
  • Brug i målrettede angreb : RAT'er bruges ofte i målrettede angreb mod specifikke individer, organisationer eller industrier. Deres tilpasning og tilpasningsevne gør dem til værdifulde værktøjer for cyberkriminelle med specifikke mål.

Samlet set gør kombinationen af stealth, vedholdenhed og den brede vifte af muligheder forbundet med RAT'er dem særligt farlige og til en betydelig bekymring for cybersikkerhedsprofessionelle og organisationer. Forebyggelse, opdagelse og afbødning af virkningen af RAT-infektioner kræver robuste cybersikkerhedsforanstaltninger og kontinuerlig årvågenhed.

Trending

Mest sete

Indlæser...