Το NetSupport RAT αναπτύσσεται ενάντια σε πολλούς στόχους
Οι τομείς της εκπαίδευσης, της κυβέρνησης και των επιχειρηματικών υπηρεσιών απειλούνται επί του παρόντος από κακόβουλους παράγοντες που χρησιμοποιούν έναν trojan απομακρυσμένης πρόσβασης που ονομάζεται NetSupport RAT. Σύμφωνα με μια αναφορά από ερευνητές του VMware Carbon Black που μοιράστηκε με το The Hacker News, οι μέθοδοι παράδοσης για αυτόν τον trojan περιλαμβάνουν παραπλανητικές ενημερώσεις, λήψεις μέσω οδήγησης, τη χρήση προγραμμάτων φόρτωσης κακόβουλου λογισμικού όπως το GHOSTPULSE και διάφορες καμπάνιες phishing.
Το NetSupport RAT σκοράρει πάνω από δώδεκα επισκέψεις
Τις τελευταίες εβδομάδες, η εταιρεία κυβερνοασφάλειας εντόπισε τουλάχιστον 15 νέες μολύνσεις που σχετίζονται με το NetSupport RAT. Αρχικά σχεδιασμένο ως νόμιμο εργαλείο απομακρυσμένης διαχείρισης, το NetSupport Manager έχει γίνει αντικείμενο εκμετάλλευσης από κακόβουλες οντότητες, μετατρέποντάς το σε πύλη για επόμενες επιθέσεις. Ο trojan συνήθως διεισδύεται στον υπολογιστή του θύματος μέσω παραπλανητικών ιστοσελίδων και πλαστών ενημερώσεων προγράμματος περιήγησης.
Η Sucuri τόνισε μια καμπάνια του Αυγούστου 2022 που αφορούσε παραβιασμένους ιστότοπους WordPress που εμφάνιζαν ψεύτικες σελίδες προστασίας Cloudflare DDoS, οδηγώντας τελικά στη διανομή του NetSupport RAT.
Η στρατηγική της χρήσης δόλιων ενημερώσεων προγράμματος περιήγησης ιστού ευθυγραμμίζεται με τις τακτικές που σχετίζονται με το SocGholish, ένα κακόβουλο λογισμικό λήψης που βασίζεται σε JavaScript. Αυτό το κακόβουλο λογισμικό έχει παρατηρηθεί να διαδίδει ένα κακόβουλο λογισμικό φορτωτή που ονομάζεται BLISTER.
Το ωφέλιμο φορτίο JavaScript ενεργοποιεί το PowerShell για να δημιουργήσει μια σύνδεση με έναν απομακρυσμένο διακομιστή, ανακτώντας ένα αρχείο αρχείου ZIP που περιέχει το NetSupport RAT. Μόλις εγκατασταθεί, το trojan επικοινωνεί με έναν διακομιστή εντολών και ελέγχου (C2). Με το NetSupport RAT στη συσκευή του θύματος, οι κακόβουλοι παράγοντες αποκτούν τη δυνατότητα να παρακολουθούν δραστηριότητες, να μεταφέρουν αρχεία, να αλλάζουν τις διαμορφώσεις του υπολογιστή και να διαδίδονται σε άλλες συσκευές εντός του δικτύου, σύμφωνα με τους ερευνητές.