NetSupport RAT
Sektorët e arsimit, qeverisë dhe shërbimeve të biznesit janë nën sulm nga aktorët e kërcënimit që përdorin një trojan me akses në distancë të njohur si NetSupport RAT. Ky softuer kërcënues shpërndahet përmes përditësimeve mashtruese, shkarkimeve me makinë, përdorimit të ngarkuesve të malware si GHOSTPULSE dhe llojeve të ndryshme të fushatave phishing. Në harkun kohor të vetëm disa javësh, studiuesit e sigurisë kibernetike kanë identifikuar infeksione të shumta të lidhura me NetSupport RAT.
Tabela e Përmbajtjes
NetSupport RAT filloi si një mjet legjitim
Megjithëse Menaxheri NetSupport fillimisht shërbeu si një mjet legjitim i administrimit në distancë i krijuar për mbështetje teknike, ai është ripërdorur në mënyrë të egër nga aktorët e kërcënimit. Ata e shfrytëzojnë mjetin si një bazë për kryerjen e sulmeve të mëvonshme. NetSupport RAT zakonisht vendoset në kompjuterin e viktimës përmes faqeve të internetit mashtruese dhe përditësimeve mashtruese të shfletuesit.
Në vitin 2022, studiuesit e sigurisë kibernetike zbuluan një fushatë sulmi të synuar që përfshin faqet e komprometuara të WordPress. Këto faqe u përdorën për të shfaqur faqet e rreme të mbrojtjes Cloudflare DDoS, duke çuar në shpërndarjen e NetSupport RAT.
Si NetSupport RAT infekton pajisjet e synuara?
Vendosja e përditësimeve të falsifikuara të shfletuesit të internetit është një strategji që zakonisht lidhet me përdorimin e një malware shkarkues të bazuar në JavaScript të quajtur SocGholish (i njohur gjithashtu si FakeUpdates). Ky variant malware është vërejtur gjithashtu duke shpërndarë një malware ngarkues të identifikuar si BLISTER .
Ngarkesa e JavaScript më pas aktivizon PowerShell për të krijuar një lidhje me një server në distancë, duke marrë një skedar arkivi ZIP që përmban NetSupport RAT. Pas instalimit, ky RAT fillon të komunikojë me një server Command-and-Control (C2, C&C).
Pasi të vendoset plotësisht në pajisjen e viktimës, NetSupport fiton aftësinë për të monitoruar aktivitetet, transferimin e skedarëve, manipulimin e konfigurimeve të kompjuterit dhe lëvizjen anash te pajisje të tjera brenda rrjetit.
RAT (Trojanët e Qasjes në Distanca) janë ndër kërcënimet më të dëmshme të malware
RAT-të konsiderohen ndër kërcënimet më të dëmshme të malware për shkak të aftësisë së tyre për të ofruar akses dhe kontroll të paautorizuar mbi kompjuterin ose rrjetin e viktimës. Këtu janë disa arsye pse RAT-të paraqesin rreziqe të konsiderueshme:
- Qasja dhe kontrolli i paautorizuar : RAT-të lejojnë sulmuesit të fitojnë kontroll të plotë mbi një sistem të synuar nga distanca. Ky nivel aksesi u mundëson atyre të kryejnë aktivitete të ndryshme me qëllim të keq pa dijeninë ose pëlqimin e përdoruesit.
- Operacioni i fshehtë : RAT-të janë krijuar për të vepruar në mënyrë të fshehtë, shpesh duke shmangur zbulimin nga masat tradicionale të sigurisë. Natyra e tyre e fshehtë i lejon ata të qëndrojnë të pazbuluar për periudha të gjata, duke u dhënë sulmuesve kohë të mjaftueshme për të kryer objektivat e tyre keqdashëse.
- Vjedhja dhe spiunazhi i të dhënave : RAT-të mund të përdoren për të mbledhur informacione të ndjeshme, të tilla si të dhënat personale, kredencialet e hyrjes, informacionet financiare dhe pronësia intelektuale. Këto të dhëna të mbledhura mund të shfrytëzohen për përfitime financiare, spiunazh të korporatave ose sulme të mëtejshme kibernetike.
- Mbikëqyrja dhe Monitorimi : RAT-të mundësojnë mbikëqyrjen në kohë reale të aktiviteteve të viktimës. Sulmuesit mund të monitorojnë goditjet e tastave, të kapin pamje nga ekrani, të aksesojnë skedarët dhe madje të aktivizojnë kamerat e internetit dhe mikrofonat, duke çuar në një pushtim të rëndë të privatësisë.
- Qëndrueshmëria : RAT-të shpesh janë krijuar për të ruajtur qëndrueshmërinë në sistemet e infektuara, duke siguruar që ata të vazhdojnë të funksionojnë edhe pas rindezjes ose skanimeve të softuerit të sigurisë. Kjo elasticitet i bën ato sfiduese për t'u hequr plotësisht.
- Përhapja dhe Lëvizja Laterale : Pasi një sistem komprometohet, RAT-të mund të lehtësojnë lëvizjen anësore nëpër një rrjet, duke infektuar pajisje të shumta. Kjo aftësi i lejon sulmuesit të zgjerojnë kontrollin e tyre dhe potencialisht të shkaktojnë dëme të përhapura.
- Lehtësimi i sulmeve shtesë : RAT-të mund të shërbejnë si një portë për lloje të tjera malware ose kërcënime të përparuara të vazhdueshme (APT). Sulmuesit mund të përdorin sistemin e komprometuar si një pikë nisjeje për sulme të mëtejshme, duke e bërë shkeljen fillestare një pikë kritike të cenueshmërisë.
- Përdorimi në sulmet e synuara : RAT-të përdoren shpesh në sulme të synuara kundër individëve, organizatave ose industrive specifike. Përshtatja dhe përshtatshmëria e tyre i bëjnë ato mjete të vlefshme për kriminelët kibernetikë me objektiva specifike.
Në përgjithësi, kombinimi i fshehtësisë, këmbënguljes dhe gamës së gjerë të aftësive të lidhura me RAT i bën ata veçanërisht të rrezikshëm dhe një shqetësim të rëndësishëm për profesionistët dhe organizatat e sigurisë kibernetike. Parandalimi, zbulimi dhe zbutja e ndikimit të infeksioneve RAT kërkon masa të fuqishme të sigurisë kibernetike dhe vigjilencë të vazhdueshme.