NJRAT, también conocido como Bladabindi, es un troyano de acceso remoto (RAT) que se descubrió por primera vez en la naturaleza en 2012. Desde entonces, el malware ha permanecido activo y era la octava variante de malware más común en marzo de 2023. Como RAT, el objetivo principal del malware es obtener acceso a un sistema y permitir que el operador del malware lo controle de forma remota.
NJRAT tiene la capacidad de propagarse de diferentes maneras. Si bien sus principales vectores de infección son los ataques de phishing y las descargas no autorizadas, también tiene la capacidad de propagarse a través de unidades USB infectadas. La elección del método de propagación se puede configurar mediante el software de comando y control (C2) del malware.
Una vez instalado en un sistema de destino, el malware está diseñado para permitir que el atacante acceda y controle de forma remota ese sistema.
NJRAT cuenta con varias capacidades, incluyendo:
NJRAT también utiliza varias técnicas para evadir la detección en un sistema infectado. Por ejemplo, el malware se disfrazará de proceso crítico, lo que hará que sea menos probable que los usuarios lo eliminen por temor a dejar su sistema inutilizable. También se defiende activamente desactivando el software de seguridad de terminales y detectando si se está ejecutando en un entorno virtualizado, lo que dificulta el análisis de los investigadores de seguridad.
NJRat también es una variante de malware modular con la capacidad de descargar código adicional de Pastebin y sitios similares. Esto permite que el malware amplíe sus capacidades o actúe como gotero para otros tipos de malware una vez que se ha establecido en un dispositivo infectado.
NJRAT no se dirige a ninguna industria en particular, atacando a una amplia variedad de individuos y organizaciones. Sin embargo, fue desarrollado por hablantes de árabe y se utiliza principalmente para dirigirse a países de habla árabe en el Medio Oriente.
El malware como NJRat puede utilizar varios métodos para obtener acceso a los sistemas de una organización y puede tener una amplia gama de impactos potenciales. Algunas de las formas en que las organizaciones pueden protegerse contra NJRat y otro malware incluyen las siguientes:
NJRat es una variante de malware común y peligrosa; sin embargo, no es el único riesgo de malware al que se enfrentan las empresas, ni siquiera el más común. Además, las organizaciones enfrentan una amplia gama de otros desafíos de ciberseguridad más allá del riesgo potencial de infecciones de malware. Para obtener más información sobre los principales riesgos de ciberseguridad a los que se enfrentan las empresas hoy en día y las mejores prácticas para gestionarlos, consulte el Informe de seguridad cibernética 2023 de Check Point.
Para cualquier infección de malware, la protección más eficaz es una solución sólida de seguridad de terminales. Obtenga más información sobre cómo Check Point Harmony Endpoint puede prevenir infecciones por NJRat y otras variantes de malware registrándose hoy para una demostración gratuita .