NiceRAT マルウェア
情報セキュリティの専門家は、脅威アクターが NiceRAT と呼ばれる脅威的なソフトウェアを展開する攻撃キャンペーンを発見しました。この作戦の目的は、感染したデバイスを乗っ取り、ボットネットに追加することです。これらの攻撃は韓国のユーザーをターゲットにしており、Microsoft Windows などのクラックされたソフトウェアや Microsoft Office ライセンスを検証すると主張するツールなど、さまざまな偽装を使用してマルウェアを拡散しています。
目次
NiceRATマルウェアはクラックされたプログラムやソフトウェアツールを介して展開される
クラックされたプログラムはユーザーの間で広く流通することが多いため、NiceRAT マルウェアの配布は最初のソースとは独立して促進され、非公式の情報やアプリ共有チャネルを通じて広がります。
正規製品のクラックの作成者は、マルウェア対策プログラムを無効にする手順を一般的に提供しているため、配布された NiceRAT マルウェアを検出することはより困難になります。
もう 1 つの配布方法は、NanoCore RAT と呼ばれるリモート アクセス トロイの木馬 (RAT) に感染した侵害されたコンピューターで構成されるボットネットを利用することです。この戦術は、Nitol DDoS マルウェアを使用してAmadey Botと呼ばれる別のマルウェアを拡散した過去の活動を反映しています。
NiceRAT は MaaS (Malware-as-a-Service) スキームでサイバー犯罪者に提供される可能性があります
NiceRAT は、Python でコーディングされた、継続的に進化しているオープンソースのリモート アクセス トロイの木馬 (RAT) およびデータ窃盗マルウェアです。コマンド アンド コントロール (C2) に Discord Webhook を採用し、脅威アクターが侵害されたホストから機密データを抽出できるようにします。
このソフトウェアは2024年4月17日に最初にリリースされ、現在のバージョンは1.1.0です。さらに、開発者の主張によれば、プレミアムエディションとして提供されており、マルウェア・アズ・ア・サービス(MaaS)フレームワークの下でのプロモーションを示しています。
ボットネットは幅広いサイバー犯罪活動に利用される可能性がある
サイバー犯罪者が運営するボットネットは、個人、組織、さらにはネットワーク全体に重大なリスクをもたらします。ボットネットに関連する主なリスクは次のとおりです。
- 分散型サービス拒否 (DDoS) 攻撃: ボットネットは、複数の侵害されたデバイスから大量のトラフィックを調整することで、大規模な DDoS 攻撃を仕掛けることができます。これらの攻撃は、ターゲットのサーバーまたはネットワークを圧倒し、サービスの中断や完全なダウンタイムを引き起こします。
ボットネットがもたらすリスクは、ボットネット感染の脅威を軽減するために、定期的なソフトウェア更新、強力なマルウェア対策ソリューション、ネットワーク監視、ユーザー教育など、強力なサイバーセキュリティ対策を維持することの重要性を浮き彫りにしています。
NiceRAT マルウェアビデオ
ヒント:サウンドをオンにして、フルスクリーンモードでビデオを視聴します。