NetSupport RAT

Сектори освіти, уряду та бізнес-послуг піддаються атаці зловмисників, які використовують троян віддаленого доступу, відомий як NetSupport RAT. Це загрозливе програмне забезпечення постачається за допомогою оманливих оновлень, миттєвих завантажень, використання завантажувачів зловмисного програмного забезпечення, як-от GHOSTPULSE, і різних типів фішингових кампаній. Лише за кілька тижнів дослідники кібербезпеки виявили численні зараження, пов’язані з NetSupport RAT.

NetSupport RAT починався як законний інструмент

Хоча NetSupport Manager спочатку слугував як законний інструмент віддаленого адміністрування, призначений для технічної підтримки, він був злісно перепрофільований учасниками загроз. Вони використовують інструмент як плацдарм для здійснення наступних атак. NetSupport RAT зазвичай розгортається на комп’ютері жертви через оманливі веб-сайти та шахрайські оновлення браузера.

У 2022 році дослідники з кібербезпеки виявили кампанію цілеспрямованих атак із залученням скомпрометованих сайтів WordPress. Ці сайти використовувалися для демонстрації підроблених сторінок захисту Cloudflare від DDoS, що призвело до розповсюдження NetSupport RAT.

Як NetSupport RAT заражає цільові пристрої?

Розгортання підроблених оновлень веб-браузера – це стратегія, яка зазвичай пов’язана з використанням шкідливого програмного забезпечення для завантаження на основі JavaScript під назвою SocGholish (також відомого як FakeUpdates). Цей варіант зловмисного програмного забезпечення також поширював шкідливе програмне забезпечення завантажувача, позначене як BLISTER .

Потім корисне навантаження JavaScript ініціює PowerShell для встановлення з’єднання з віддаленим сервером, отримання архівного файлу ZIP, що містить NetSupport RAT. Після встановлення цей RAT починає обмінюватися даними з сервером командування та управління (C2, C&C).

Після повного встановлення на пристрої жертви NetSupport отримує можливість відстежувати дії, передавати файли, маніпулювати конфігураціями комп’ютера та переміщатися на інші пристрої в мережі.

RAT (трояни віддаленого доступу) є одними з найшкідливіших шкідливих програм

RAT вважаються одними з найшкідливіших шкідливих загроз через їх здатність надавати несанкціонований доступ і контроль над комп’ютером або мережею жертви. Ось кілька причин, чому RATs становлять значні ризики:

  • Несанкціонований доступ і контроль : RAT дозволяють зловмисникам отримати повний контроль над цільовою системою віддалено. Цей рівень доступу дозволяє їм виконувати різні шкідливі дії без відома або згоди користувача.
  • Прихована робота : RATs призначені для роботи таємно, часто уникаючи виявлення традиційними заходами безпеки. Їх прихований характер дозволяє їм залишатися непоміченими протягом тривалого періоду часу, даючи зловмисникам достатньо часу для реалізації своїх зловмисних цілей.
  • Крадіжка даних і шпигунство : RATs можна використовувати для збору конфіденційної інформації, такої як особисті дані, облікові дані для входу, фінансова інформація та інтелектуальна власність. Ці зібрані дані можуть бути використані для отримання фінансової вигоди, корпоративного шпигунства або подальших кібератак.
  • Спостереження та моніторинг : RATs дозволяють стежити за діяльністю жертви в реальному часі. Зловмисники можуть відстежувати натискання клавіш, робити знімки екрана, отримувати доступ до файлів і навіть активувати веб-камери та мікрофони, що призводить до серйозного вторгнення в конфіденційність.
  • Постійність : RATs часто призначені для підтримки стійкості в заражених системах, гарантуючи, що вони продовжуватимуть працювати навіть після перезавантаження або сканування програмного забезпечення безпеки. Через цю стійкість їх важко повністю видалити.
  • Розповсюдження та бічні переміщення : коли систему скомпрометовано, RATs можуть сприяти бічному переміщенню по мережі, заражаючи кілька пристроїв. Ця можливість дозволяє зловмисникам розширити свій контроль і потенційно завдати великої шкоди.
  • Спрощення додаткових атак : RAT можуть служити шлюзом для інших типів зловмисного програмного забезпечення або вдосконалених постійних загроз (APT). Зловмисники можуть використовувати скомпрометовану систему як відправну точку для подальших атак, роблячи початковий злом критичною точкою вразливості.
  • Використання в цілеспрямованих атаках : RATs часто використовуються в цілеспрямованих атаках на конкретних осіб, організації чи галузі. Їх адаптація та адаптивність роблять їх цінними інструментами для кіберзлочинців із конкретними цілями.

Загалом поєднання скритності, наполегливості та широкого діапазону можливостей, пов’язаних із RAT, робить їх особливо небезпечними та викликають серйозне занепокоєння для спеціалістів та організацій із кібербезпеки. Запобігання, виявлення та пом’якшення впливу інфекцій RAT вимагає надійних заходів кібербезпеки та постійної пильності.

В тренді

Найбільше переглянуті

Завантаження...