NetSupport RAT

Der Bildungs-, Regierungs- und Unternehmensdienstleistungssektor wird von Bedrohungsakteuren angegriffen, die einen Fernzugriffstrojaner namens NetSupport RAT verwenden. Diese bedrohliche Software wird durch betrügerische Updates, Drive-by-Downloads, die Verwendung von Malware-Loadern wie GHOSTPULSE und verschiedene Arten von Phishing-Kampagnen verbreitet. Innerhalb weniger Wochen haben Cybersicherheitsforscher zahlreiche Infektionen im Zusammenhang mit NetSupport RAT identifiziert.

Der NetSupport RAT wurde als legitimes Tool gestartet

Obwohl NetSupport Manager ursprünglich als legitimes Remote-Verwaltungstool für den technischen Support diente, wurde es von Bedrohungsakteuren auf bösartige Weise umfunktioniert. Sie nutzen das Tool als Stützpunkt für nachfolgende Angriffe. Der NetSupport RAT wird häufig über betrügerische Websites und betrügerische Browser-Updates auf dem Computer eines Opfers eingesetzt.

Im Jahr 2022 entdeckten Cybersicherheitsforscher eine gezielte Angriffskampagne mit kompromittierten WordPress-Seiten. Diese Websites wurden genutzt, um gefälschte Cloudflare-DDoS-Schutzseiten zu präsentieren, was zur Verbreitung des NetSupport RAT führte.

Wie infiziert die NetSupport RAT Zielgeräte?

Die Bereitstellung gefälschter Webbrowser-Updates ist eine Strategie, die häufig mit der Nutzung einer JavaScript-basierten Downloader-Malware namens SocGholish (auch bekannt als FakeUpdates) verbunden ist. Es wurde auch beobachtet, dass diese Malware-Variante eine als BLISTER bezeichnete Loader-Malware verbreitet.

Die JavaScript-Nutzlast veranlasst PowerShell dann, eine Verbindung mit einem Remote-Server herzustellen und eine ZIP-Archivdatei mit der NetSupport RAT abzurufen. Nach der Installation beginnt diese RAT mit einem Command-and-Control-Server (C2, C&C) zu kommunizieren.

Sobald NetSupport vollständig auf dem Gerät eines Opfers installiert ist, erhält es die Möglichkeit, Aktivitäten zu überwachen, Dateien zu übertragen, Computerkonfigurationen zu manipulieren und sich seitlich auf andere Geräte im Netzwerk zu bewegen.

RATs (Remote Access Trojans) gehören zu den schädlichsten Malware-Bedrohungen

RATs gelten aufgrund ihrer Fähigkeit, unbefugten Zugriff und Kontrolle über den Computer oder das Netzwerk eines Opfers zu ermöglichen, als eine der schädlichsten Malware-Bedrohungen. Hier sind mehrere Gründe, warum RATs erhebliche Risiken darstellen:

  • Unbefugter Zugriff und unbefugte Kontrolle : RATs ermöglichen es Angreifern, aus der Ferne die vollständige Kontrolle über ein Zielsystem zu erlangen. Diese Zugriffsebene ermöglicht es ihnen, verschiedene böswillige Aktivitäten ohne Wissen oder Zustimmung des Benutzers auszuführen.
  • Heimlicher Betrieb : RATs sind darauf ausgelegt, im Verborgenen zu agieren und sich dabei häufig der Entdeckung durch herkömmliche Sicherheitsmaßnahmen zu entziehen. Aufgrund ihrer Tarnung bleiben sie über längere Zeiträume unentdeckt und geben Angreifern ausreichend Zeit, ihre böswilligen Ziele zu verfolgen.
  • Datendiebstahl und Spionage : RATs können zum Sammeln vertraulicher Informationen wie personenbezogener Daten, Anmeldeinformationen, Finanzinformationen und geistigem Eigentum verwendet werden. Diese gesammelten Daten können für finanzielle Zwecke, Unternehmensspionage oder weitere Cyberangriffe ausgenutzt werden.
  • Überwachung und Überwachung : RATs ermöglichen die Echtzeitüberwachung der Aktivitäten eines Opfers. Angreifer können Tastatureingaben überwachen, Screenshots machen, auf Dateien zugreifen und sogar Webcams und Mikrofone aktivieren, was zu einer schwerwiegenden Verletzung der Privatsphäre führt.
  • Persistenz : RATs sind oft darauf ausgelegt, die Persistenz auf infizierten Systemen aufrechtzuerhalten und sicherzustellen, dass sie auch nach Neustarts oder Sicherheitssoftware-Scans weiter funktionieren. Diese Widerstandsfähigkeit macht es schwierig, sie vollständig zu entfernen.
  • Ausbreitung und laterale Bewegung : Sobald ein System kompromittiert ist, können RATs die laterale Bewegung über ein Netzwerk ermöglichen und mehrere Geräte infizieren. Diese Fähigkeit ermöglicht es Angreifern, ihre Kontrolle auszuweiten und möglicherweise weitreichenden Schaden anzurichten.
  • Erleichterung zusätzlicher Angriffe : RATs können als Einfallstor für andere Arten von Malware oder Advanced Persistent Threats (APTs) dienen. Angreifer können das kompromittierte System als Ausgangspunkt für weitere Angriffe nutzen, wodurch der erste Verstoß zu einer kritischen Schwachstelle wird.
  • Verwendung bei gezielten Angriffen : RATs werden häufig bei gezielten Angriffen gegen bestimmte Personen, Organisationen oder Branchen eingesetzt. Ihre Anpassungsfähigkeit und Anpassungsfähigkeit machen sie zu wertvollen Werkzeugen für Cyberkriminelle mit spezifischen Zielen.

Insgesamt macht die Kombination aus Heimlichkeit, Beständigkeit und dem breiten Leistungsspektrum von RATs sie besonders gefährlich und stellt für Cybersicherheitsexperten und -organisationen ein großes Problem dar. Die Verhinderung, Erkennung und Eindämmung der Auswirkungen von RAT-Infektionen erfordert robuste Cybersicherheitsmaßnahmen und kontinuierliche Wachsamkeit.

Im Trend

Am häufigsten gesehen

Wird geladen...