¿Qué es el malware NJRat?

NJRAT, también conocido como Bladabindi, es un troyano de acceso remoto (RAT) que se descubrió por primera vez en la naturaleza en 2012. Desde entonces, el malware ha permanecido activo y era la octava variante de malware más común en marzo de 2023. Como RAT, el objetivo principal del malware es obtener acceso a un sistema y permitir que el operador del malware lo controle de forma remota.

Lea el informe de seguridad Solicite una demostración

¿Cómo funciona NJRAT?

NJRAT tiene la capacidad de propagarse de diferentes maneras. Si bien sus principales vectores de infección son los ataques de phishing y las descargas no autorizadas, también tiene la capacidad de propagarse a través de unidades USB infectadas. La elección del método de propagación se puede configurar mediante el software de comando y control (C2) del malware.

Una vez instalado en un sistema de destino, el malware está diseñado para permitir que el atacante acceda y controle de forma remota ese sistema.

NJRAT cuenta con varias capacidades, incluyendo:

  • Registro de teclas
  • Acceso a la cámara web
  • Robo de credenciales almacenadas en navegadores
  • Carga y descarga de archivos
  • Manipulaciones de procesos y archivos
  • Ejecución del comando Shell
  • Modificación del registro
  • Capturas de pantalla
  • Visualización del escritorio de la computadora infectada
  • Robo de criptomonedas y datos de pago de aplicaciones de billetera criptográfica

NJRAT también utiliza varias técnicas para evadir la detección en un sistema infectado. Por ejemplo, el malware se disfrazará de proceso crítico, lo que hará que sea menos probable que los usuarios lo eliminen por temor a dejar su sistema inutilizable. También se defiende activamente desactivando el software de seguridad de terminales y detectando si se está ejecutando en un entorno virtualizado, lo que dificulta el análisis de los investigadores de seguridad.

NJRat también es una variante de malware modular con la capacidad de descargar código adicional de Pastebin y sitios similares. Esto permite que el malware amplíe sus capacidades o actúe como gotero para otros tipos de malware una vez que se ha establecido en un dispositivo infectado.

Industrias objetivo

NJRAT no se dirige a ninguna industria en particular, atacando a una amplia variedad de individuos y organizaciones. Sin embargo, fue desarrollado por hablantes de árabe y se utiliza principalmente para dirigirse a países de habla árabe en el Medio Oriente.

Cómo protegerse contra el malware NJRat

El malware como NJRat puede utilizar varios métodos para obtener acceso a los sistemas de una organización y puede tener una amplia gama de impactos potenciales. Algunas de las formas en que las organizaciones pueden protegerse contra NJRat y otro malware incluyen las siguientes:

  • Capacitación en ciberconciencia para empleados: malware comúnmente utiliza engaños y engaños para lograr que los usuarios instalen malware en sus sistemas. La formación de concienciación sobre ciberseguridad de los empleados puede ayudar a los usuarios a detectar las señales de advertencia de un ataque de phishing y responder correctamente.
  • Seguridad del Endpoint: NJRat es una variante de malware conocida y establecida. Una solución de seguridad de terminales debería poder identificar y prevenir una infección de malware antes de que represente un riesgo real para los sistemas, datos y usuarios de una organización.
  • Parches y actualizaciones: el malware comúnmente se propaga explotando vulnerabilidades en los navegadores de los usuarios u otros sistemas. La aplicación inmediata de parches y actualizaciones puede ayudar a cerrar estos agujeros antes de que el malware pueda explotarlos.
  • Escaneo de correo electrónico: los correos electrónicos de phishing son uno de los métodos principales que utiliza NJRat para propagarse. Las soluciones de escaneo de correo electrónico pueden ayudar a identificar y bloquear correos electrónicos con contenido malicioso antes de que lleguen a las bandejas de entrada de los usuarios.
  • Seguridad web: NJRAT se propaga a través de descargas de autotransmisión, que explotan la mala seguridad web. Una solución de seguridad web puede identificar y bloquear contenido malicioso antes de que pueda descargarse en el dispositivo de un usuario.
  • Seguridad de medios extraíbles: NJRAT también es capaz de propagarse a través de unidades USB. Las soluciones de seguridad de terminales deberían poder identificar y bloquear contenido malicioso en medios extraíbles antes de que pueda infectar otro dispositivo.
  • Copias de seguridad de datos: NJRat se puede utilizar como gotero para ransomware y otro malware. Las copias de seguridad de datos pueden ayudar a reducir la amenaza del ransomware al garantizar que la organización pueda restaurar las operaciones normales después de que el malware cifra los archivos.
  • Seguridad de la cuenta: NJRAT tiene la capacidad de realizar el registro de pulsaciones de teclas y robar credenciales de usuario almacenadas en caché por el navegador. La implementación de mejores prácticas de seguridad de cuentas, como el uso de autenticación de múltiples factores (MFA) y controles de acceso con privilegios mínimos, puede dificultar que los atacantes utilicen estas credenciales comprometidas para lograr sus objetivos.

Detección y protección de malware NJRat con Check Point

NJRat es una variante de malware común y peligrosa; sin embargo, no es el único riesgo de malware al que se enfrentan las empresas, ni siquiera el más común. Además, las organizaciones enfrentan una amplia gama de otros desafíos de ciberseguridad más allá del riesgo potencial de infecciones de malware. Para obtener más información sobre los principales riesgos de ciberseguridad a los que se enfrentan las empresas hoy en día y las mejores prácticas para gestionarlos, consulte el Informe de seguridad cibernética 2023 de Check Point.

Para cualquier infección de malware, la protección más eficaz es una solución sólida de seguridad de terminales. Obtenga más información sobre cómo Check Point Harmony Endpoint puede prevenir infecciones por NJRat y otras variantes de malware registrándose hoy para una demostración gratuita .

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.