NetSupport RAT déployé sur plusieurs cibles
Les secteurs de l'éducation, du gouvernement et des services aux entreprises sont actuellement menacés par des acteurs malveillants utilisant un cheval de Troie d'accès à distance nommé NetSupport RAT. Selon un rapport des chercheurs de VMware Carbon Black partagé avec The Hacker News, les méthodes de diffusion de ce cheval de Troie incluent des mises à jour trompeuses, des téléchargements en voiture, l'utilisation de chargeurs de logiciels malveillants comme GHOSTPULSE et diverses campagnes de phishing.
NetSupport RAT obtient des scores sur une douzaine de visites
Au cours des dernières semaines, la société de cybersécurité a identifié au moins 15 nouvelles infections associées à NetSupport RAT. Conçu à l'origine comme un outil d'administration à distance légitime, NetSupport Manager a été exploité par des entités malveillantes, le transformant en une passerelle pour des attaques ultérieures. Le cheval de Troie est généralement infiltré dans l'ordinateur d'une victime via des sites Web trompeurs et des mises à jour de navigateur contrefaites.
Sucuri a souligné une campagne d'août 2022 impliquant des sites WordPress compromis qui affichaient de fausses pages de protection Cloudflare DDoS, conduisant finalement à la distribution de NetSupport RAT.
La stratégie consistant à utiliser des mises à jour frauduleuses du navigateur Web s'aligne sur les tactiques associées à SocGholish, un logiciel malveillant de téléchargement basé sur JavaScript. Ce malware a été observé propageant un malware de chargement nommé BLISTER.
La charge utile JavaScript déclenche PowerShell pour établir une connexion avec un serveur distant, récupérant un fichier d'archive ZIP contenant NetSupport RAT. Une fois installé, le cheval de Troie communique avec un serveur de commande et de contrôle (C2). Avec NetSupport RAT sur l'appareil d'une victime, les acteurs malveillants ont la possibilité de surveiller les activités, de transférer des fichiers, de modifier les configurations informatiques et de se propager à d'autres appareils du réseau, selon les chercheurs.