什麼是 NJRat 惡意軟體?
NJrat — 也稱為 Bladabindi — 是 2012 年在野外首次發現的遠端訪問特洛伊木馬 (RAT)。 此後,該惡意軟體一直保持活躍狀態,並成為 2023 年 3 月第八大最常見惡意軟體變體。作為 RAT,惡意軟體的主要目標是獲取系統存取權限並使惡意軟體操作者能夠遠端控制系統。
NjRat 是如何工作的?
NJrat 具有以幾種不同的方式傳播自身的能力。 雖然其主要感染媒介是網路釣魚攻擊和偷渡式下載,但它也能夠透過受感染的 USB 隨身碟進行傳播。可以使用惡意軟體的命令和控制(C2)軟體來設定傳播方法的選擇。
一旦安裝在目標系統上,該惡意軟體就會允許攻擊者遠端存取和控制該系統。
NjRAT 擁有各種功能,包括:
- 鍵盤記錄
- 網絡攝像頭訪問
- 竊取存儲在瀏覽器中的認證
- 檔案上傳和下載
- 處理和文件操作
- shell 命令執行
- 註冊表修改
- 螢幕擷取
- 檢視受感染電腦的桌面
- 從加密錢包應用程序竊取加密貨幣和付款數據
NJrat 還使用各種技術來避免在受感染系統上的檢測。 例如,惡意軟體會將自己偽裝成關鍵進程,使用戶不太可能因為擔心系統無法使用而殺死它。它還透過停用端點資安軟體並檢測其是否在虛擬化環境中運作來主動保護自己,使安全研究人員更難以分析。
NJRat 也是一種模組化惡意軟體變體,能夠從 Pastebin 和類似網站下載附加程式碼。一旦惡意軟體在受感染的裝置上站穩腳跟,這使得惡意軟體能夠擴展其功能或充當其他類型惡意軟體的植入程式。
目標產業
NJRAT 不特別針對任何行業,攻擊各種個人和組織。 但是,它是由阿拉伯語使用者開發的,主要用於針對中東的阿拉伯語國家。
如何防範 NJRat 惡意軟體
NJRat 等惡意軟體可以使用各種方法來存取組織的系統,並可能產生廣泛的潛在影響。組織可以採取以下一些方法來保護自己免受 NJRat 和其他惡意軟體的侵害:
- 員工網路意識培訓:惡意軟體通常使用欺騙手段讓使用者在其係統上安裝惡意軟體。員工網路安全意識培訓可以幫助使用者發現網路釣魚攻擊的警訊並正確應對。
- 端點資安: NJRat 是一種已知且已建立的惡意軟體變體。端點資安解決方案應該能夠在惡意軟體感染對組織的系統、資料和使用者帶來真正的風險之前識別並阻止它。
- 修補程式和更新:惡意軟體通常透過利用使用者瀏覽器或其他系統中的脆弱性來傳播。及時應用修補程式和更新可以幫助在惡意軟體利用這些漏洞之前堵住這些漏洞。
- 電子郵件掃描:網路釣魚電子郵件是 NJRat 用來傳播自身的主要方法之一。電子郵件掃描解決方案可協助識別和封鎖含有惡意內容的電子郵件,然後才到達使用者收件匣。
- 網絡安全性:NjRAT 通過驅動下載進行傳播,利用不良的網絡安全性。 Web 安全解決方案可以在惡意內容下載到使用者裝置之前識別並封鎖該內容。
- 可移動媒體安全性:NjRAT 還能夠通過 USB 驅動器自行傳播。 端點資安解決方案應該能夠在可移動媒體上的惡意內容感染其他裝置之前識別並阻止它。
- 資料備份: NJRat 可用作勒索軟體和其他惡意軟體的植入程式。資料備份可以確保組織在惡意軟體加密檔案後能夠恢復正常操作,有助於減少勒索軟體威脅。
- 帳戶安全性:NjRat 具有執行按鍵記錄並竊取瀏覽器緩存的用戶憑證的能力。 實施帳戶安全最佳實踐(例如使用多重身份驗證 (MFA) 和最小權限存取控制)可以使攻擊者更難以使用這些受損的憑證來實現其目標。
使用 Check Point 偵測並保護 NJRat 惡意軟體
NJRat 是一種危險且常見的惡意軟體變體;然而,這並不是公司面臨的唯一惡意軟體風險,甚至不是最常見的風險。此外,除了惡意軟體感染的潛在風險之外,組織還面臨廣泛的其他網路安全挑戰。要了解有關當今公司面臨的主要網路安全風險以及管理這些風險的最佳實踐的更多信息,請查看 Check Point 的2023 年網路安全報告。
For any malware infection, the most effective protection is a robust endpoint security solution. Learn more about how Check Point Check Point Endpoint Security can prevent infections by NJRat and other malware variants by signing up for a free demo today.
