Malware NiceRAT

Los expertos de Infosec han descubierto una campaña de ataque en la que actores de amenazas implementan un software amenazante denominado NiceRAT. El objetivo de la operación es secuestrar dispositivos infectados y agregarlos a una botnet. Estos ataques se centran en usuarios surcoreanos y emplean varios disfraces para difundir el malware, incluido software descifrado como Microsoft Windows o herramientas que afirman validar licencias de Microsoft Office.

El malware NiceRAT se implementa a través de programas y herramientas de software descifrados

Debido a que los programas crackeados suelen circular ampliamente entre los usuarios, la distribución del malware NiceRAT se facilita independientemente de su fuente inicial, difundiéndose a través de información informal y canales para compartir aplicaciones.

Dado que los creadores de cracks para productos legítimos suelen proporcionar instrucciones sobre cómo desactivar los programas antimalware, detectar el malware NiceRAT distribuido se vuelve más complicado.

Otro método de distribución implica la utilización de una botnet formada por computadoras comprometidas e infectadas con un troyano de acceso remoto (RAT) llamado NanoCore RAT. Esta táctica se hace eco de actividades anteriores en las que se utilizó el malware Nitol DDoS para difundir otro malware llamado Amadey Bot .

NiceRAT puede ofrecerse a los ciberdelincuentes en un esquema MaaS (Malware como servicio)

NiceRAT es un troyano de acceso remoto (RAT) de código abierto en continua evolución y un malware de robo de datos codificado en Python. Emplea un Discord Webhook para comando y control (C2), que permite a los actores de amenazas extraer datos confidenciales de hosts comprometidos.

Lanzado inicialmente el 17 de abril de 2024, la versión actual del software es la versión 1.1.0. Además, se ofrece como una edición premium, lo que indica su promoción bajo el marco de malware como servicio (MaaS), según afirma su desarrollador.

Las botnets pueden utilizarse en una amplia gama de actividades cibercriminales

Las botnets operadas por ciberdelincuentes plantean riesgos importantes para personas, organizaciones e incluso redes enteras. A continuación se detallan algunos riesgos clave asociados con las botnets:

  • Ataques distribuidos de denegación de servicio (DDoS) : las botnets pueden lanzar ataques DDoS a gran escala coordinando un volumen masivo de tráfico desde múltiples dispositivos comprometidos. Estos ataques abruman los servidores o redes de destino, provocando interrupciones en el servicio o incluso un tiempo de inactividad total.
  • Robo de datos y espionaje : las botnets suelen incluir capacidades de robo de datos, lo que permite a los ciberdelincuentes extraer información confidencial, como credenciales personales, datos financieros, propiedad intelectual o secretos comerciales de los dispositivos comprometidos. Estos datos recopilados podrían ponerse a la venta en el mercado negro o utilizarse para el robo de identidad y el espionaje corporativo.
  • Campañas de spam y phishing : las botnets se utilizan con frecuencia para enviar grandes cantidades de correos electrónicos no deseados o realizar campañas de phishing. Los dispositivos comprometidos dentro de la botnet pueden distribuir enlaces maliciosos, correos electrónicos de phishing o archivos adjuntos cargados de malware, engañando a los usuarios para que revelen información confidencial o instalen malware.
  • Minería de criptomonedas : los ciberdelincuentes pueden aprovechar el poder computacional de los dispositivos comprometidos dentro de una botnet para extraer criptomonedas ilegalmente. Esta actividad agota los recursos de la víctima, lo que genera mayores costos de energía, reducción del rendimiento del dispositivo y posibles daños al hardware.
  • Propagación de malware : las botnets sirven como un mecanismo eficaz para distribuir malware. Pueden propagar e instalar automáticamente software malicioso en dispositivos vulnerables dentro de la red, lo que provoca más infecciones y amplía el tamaño de la botnet.
  • Fraude financiero : las botnets se pueden utilizar para varios tipos de fraude financiero, incluido el fraude de clics (generar artificialmente clics en anuncios en línea para obtener ganancias financieras), troyanos bancarios (robar credenciales bancarias en línea) o transacciones fraudulentas utilizando cuentas comprometidas.
  • Espionaje cibernético y guerra : en ataques más sofisticados, las botnets pueden usarse con fines de espionaje cibernético infiltrándose en agencias gubernamentales, infraestructura crítica u organizaciones de alto perfil. También se pueden utilizar en escenarios de guerra cibernética para interrumpir o sabotear sistemas críticos.
  • Relleno de credenciales y ataques de fuerza bruta : las botnets se pueden emplear para llevar a cabo ataques de fuerza bruta o relleno de credenciales a gran escala, intentando obtener acceso no autorizado a cuentas, sistemas o redes en línea probando sistemáticamente diferentes combinaciones de nombre de usuario y contraseña.
  • Los riesgos que plantean las botnets resaltan la importancia de mantener fuertes medidas de ciberseguridad, incluidas actualizaciones periódicas de software, soluciones antimalware sólidas, monitoreo de la red y educación de los usuarios para mitigar la amenaza de infecciones por botnets.

    Video Malware NiceRAT

    Consejo: encienda el sonido y mire el video en modo de pantalla completa .

    Tendencias

    Mas Visto

    Cargando...