NanoCore es un troyano de acceso remoto (RAT) de Windows que ha estado activo en la naturaleza desde 2013. El RAT proporciona una amplia gama de funciones, lo que permite a los ciberdelincuentes hacer de todo, desde robar datos hasta controlar la computadora infectada y extraer criptomonedas.
NanoCore es un ejemplo de RAT, que es un tipo de malware diseñado para proporcionar a un atacante acceso y control sobre una máquina infectada. Como la mayoría de los RATs, NanoCore ofrece una amplia gama de capacidades, incluyendo:
NanoCore es una de las principales variantes de malware actualmente en funcionamiento. De hecho, ocupó el puesto número diez en la lista de Check Point Research de las principales familias de malware.
Como muchas variantes de malware, los correos electrónicos no deseados y de phishing son la forma principal en que se propaga NanoCore RAT. Estos correos electrónicos contendrán facturas falsas, recibos de pago bancario y archivos adjuntos maliciosos similares.
En lugar de un documento o PDF, estos archivos pueden ser .img o .iso archivos de imagen de disco o archivos ZIP maliciosos especialmente formateados. Todos estos tipos de archivos tienen la capacidad de almacenar archivos. Una vez instalado en un dispositivo, NanoCore establece una conexión con su servidor de comando y control y comienza a recopilar y extraer información confidencial de la computadora infectada. Por ejemplo, el malware robará y enviará credenciales de inicio de sesión almacenadas en caché por el navegador, el cliente de correo electrónico y software similar del usuario.
El malware también puede implementar una variedad de otras funciones. Por ejemplo, su keylogger se puede usar para recopilar contraseñas adicionales y otra información confidencial ingresada en la computadora. Alternativamente, el malware de criptojacking puede utilizar la potencia de procesamiento del sistema infectado para extraer criptomonedas en beneficio del atacante. NanoCore también permite al atacante controlar de forma remota la computadora infectada, lo que le permite realizar una variedad de otras funciones manualmente e implementar malware adicional en el sistema infectado.
El NanoCore RAT se ha utilizado en ataques dirigidos a una amplia gama de industrias. Sin embargo, ciertas campañas de ataque pueden estar enfocadas principalmente en una industria en particular. Por ejemplo, las campañas anteriores de NanoCore se han dirigido principalmente a la atención médica, la fabricación u otras verticales de la industria. Dado que NanoCore es un malware que se envía principalmente a través de correos electrónicos de phishing y spam, el pretexto utilizado puede centrarse en una industria en particular. Por ejemplo, las facturas falsas o las solicitudes de cotizaciones supuestamente pueden originarse en un proveedor dentro del campo de destino.
NanoCore es una RAT que puede causar daños importantes a una organización y a sus usuarios si su dispositivo está infectado. Algunas de las formas en que una organización puede protegerse contra la RAT NanoCore incluyen las siguientes:
NanoCore es una variante de malware líder y a menudo aparece como una de las diez variantes de malware más comunes cada mes. Protegerse contra esta y otras variantes de malware similares es un componente esencial de una estrategia de ciberseguridad corporativa.
Sin embargo, NanoCore también es solo uno de los muchos desafíos de ciberseguridad diferentes a los que se enfrentan las empresas de manera regular. Para obtener más información sobre el estado actual del panorama de amenazas a la ciberseguridad y las amenazas contra las que una organización debería protegerse, consulte el Informe de seguridad cibernética 2023 de Check Point.
Check Point Harmony Endpoint ofrece a las empresas la capacidad de prevenir, detectar y responder a infecciones de malware, como NanoCore, a escala empresarial. Para obtener más información sobre cómo Check Point puede ayudar a su organización a eliminar la amenaza que plantea NanoCore, regístrese hoy para una demostración gratuita de Harmony Endpoint.