NetSupport RAT

Sektor pendidikan, kerajaan dan perkhidmatan perniagaan diserang oleh aktor ancaman menggunakan trojan akses jauh yang dikenali sebagai NetSupport RAT. Perisian yang mengancam ini dihantar melalui kemas kini yang mengelirukan, muat turun pandu oleh, penggunaan pemuat perisian hasad seperti GHOSTPULSE dan pelbagai jenis kempen pancingan data. Dalam tempoh hanya beberapa minggu, penyelidik keselamatan siber telah mengenal pasti banyak jangkitan yang dikaitkan dengan NetSupport RAT.

RAT NetSupport Bermula sebagai Alat yang Sah

Walaupun Pengurus NetSupport pada mulanya berfungsi sebagai alat pentadbiran jauh yang sah yang direka untuk sokongan teknikal, ia telah digunakan semula dengan kejam oleh pelaku ancaman. Mereka mengeksploitasi alat itu sebagai pijakan untuk melakukan serangan seterusnya. NetSupport RAT biasanya digunakan pada komputer mangsa melalui laman web yang menipu dan kemas kini pelayar yang menipu.

Pada tahun 2022, penyelidik keselamatan siber menemui kempen serangan yang disasarkan yang melibatkan tapak WordPress yang terjejas. Laman web ini digunakan untuk mempamerkan halaman perlindungan Cloudflare DDoS palsu, yang membawa kepada penyebaran NetSupport RAT.

Bagaimana NetSupport RAT Menjangkiti Peranti Sasaran?

Penggunaan kemas kini pelayar web palsu ialah strategi yang biasanya dikaitkan dengan penggunaan perisian hasad pemuat turun berasaskan JavaScript yang dipanggil SocGholish (juga dikenali sebagai FakeUpdates). Varian perisian hasad ini juga telah diperhatikan menyebarkan perisian hasad pemuat yang dikenal pasti sebagai BLISTER .

Muatan JavaScript kemudian mencetuskan PowerShell untuk mewujudkan sambungan dengan pelayan jauh, mengambil fail arkib ZIP yang mengandungi NetSupport RAT. Selepas pemasangan, RAT ini mula berkomunikasi dengan pelayan Command-and-Control (C2, C&C).

Setelah diwujudkan sepenuhnya pada peranti mangsa, NetSupport memperoleh keupayaan untuk memantau aktiviti, memindahkan fail, memanipulasi konfigurasi komputer dan bergerak secara sisi ke peranti lain dalam rangkaian.

TIKUS (Trojan Akses Jauh) adalah Antara Ancaman Hasad Yang Paling Memudaratkan

RAT dianggap antara ancaman perisian hasad yang paling merosakkan kerana keupayaannya untuk menyediakan akses dan kawalan tanpa kebenaran ke atas komputer atau rangkaian mangsa. Berikut adalah beberapa sebab mengapa RAT menimbulkan risiko yang ketara:

  • Akses dan Kawalan Tanpa Kebenaran : RAT membolehkan penyerang mendapat kawalan sepenuhnya ke atas sistem yang disasarkan dari jauh. Tahap akses ini membolehkan mereka melaksanakan pelbagai aktiviti berniat jahat tanpa pengetahuan atau persetujuan pengguna.
  • Operasi Senyap : RAT direka bentuk untuk beroperasi secara tersembunyi, selalunya mengelak pengesanan oleh langkah keselamatan tradisional. Sifat pendiam mereka membolehkan mereka kekal tidak dapat dikesan untuk tempoh yang lama, memberikan penyerang masa yang mencukupi untuk melaksanakan objektif jahat mereka.
  • Kecurian Data dan Pengintipan : RAT boleh digunakan untuk mengumpul maklumat sensitif, seperti data peribadi, bukti kelayakan log masuk, maklumat kewangan dan harta intelek. Data yang dikumpul ini boleh dieksploitasi untuk keuntungan kewangan, pengintipan korporat atau serangan siber selanjutnya.
  • Pengawasan dan Pemantauan : RAT membolehkan pengawasan masa nyata terhadap aktiviti mangsa. Penyerang boleh memantau ketukan kekunci, menangkap tangkapan skrin, mengakses fail, dan juga mengaktifkan kamera web dan mikrofon, yang membawa kepada pencerobohan privasi yang teruk.
  • Kegigihan : RAT sering direka untuk mengekalkan kegigihan pada sistem yang dijangkiti, memastikan ia terus beroperasi walaupun selepas but semula atau imbasan perisian keselamatan. Ketahanan ini menjadikan mereka mencabar untuk dialih keluar sepenuhnya.
  • Penyebaran dan Pergerakan Lateral : Setelah sistem terjejas, RAT boleh memudahkan pergerakan sisi merentasi rangkaian, menjangkiti berbilang peranti. Keupayaan ini membolehkan penyerang meluaskan kawalan mereka dan berpotensi menyebabkan kerosakan yang meluas.
  • Kemudahan Serangan Tambahan : RAT boleh berfungsi sebagai pintu masuk untuk jenis perisian hasad atau ancaman berterusan lanjutan (APT). Penyerang boleh menggunakan sistem yang terjejas sebagai titik pelancaran untuk serangan selanjutnya, menjadikan pelanggaran awal sebagai titik kritikal kerentanan.
  • Penggunaan dalam Serangan Sasaran : RAT kerap digunakan dalam serangan sasaran terhadap individu, organisasi atau industri tertentu. Penyesuaian dan kebolehsuaian mereka menjadikan mereka alat yang berharga untuk penjenayah siber dengan objektif khusus.

Secara keseluruhannya, gabungan sembunyi-sembunyi, ketekunan dan rangkaian luas keupayaan yang dikaitkan dengan RAT menjadikannya sangat berbahaya dan kebimbangan yang ketara bagi profesional dan organisasi keselamatan siber. Mencegah, mengesan dan mengurangkan kesan jangkitan RAT memerlukan langkah keselamatan siber yang teguh dan kewaspadaan berterusan.

Trending

Paling banyak dilihat

Memuatkan...