Qu'est-ce que le logiciel malveillant NJRat ?

NJRat - également connu sous le nom de Bladabindi - est un cheval de Troie d'accès à distance (RAT) qui a été découvert pour la première fois dans la nature en 2012. Depuis lors, le logiciel malveillant est resté actif et était la 8e variante de logiciel malveillant la plus répandue en mars 2023. En tant que RAT, le principal objectif du logiciel malveillant est d'accéder à un système et de permettre à l'opérateur du logiciel malveillant de le contrôler à distance.

Lire le rapport de sécurité Demander une démo

Comment fonctionne le NJRat ?

NJRat a la capacité de se propager de différentes manières. Si ses principaux vecteurs d'infection sont les attaques par hameçonnage et les téléchargements de type "drive-by", il peut également se propager par le biais de clés USB infectées. Le choix de la méthode de propagation peut être défini à l'aide du logiciel de commande et de contrôle (C2) du logiciel malveillant.

Une fois installé sur un système cible, le logiciel malveillant est conçu pour permettre à l'attaquant d'accéder à distance à ce système et de le contrôler.

NJRat peut se targuer d'avoir plusieurs capacités, notamment

  • Enregistrement de données
  • Accès à la webcam
  • Vol d'informations d'identification stockées dans les navigateurs
  • Chargements et téléchargements de fichiers
  • Manipulations de processus et de fichiers
  • Exécution d'une commande Shell
  • Modification du registre
  • Captures d'écran
  • Affichage du bureau de l'ordinateur infecté
  • Vol de crypto-monnaies et de données de paiement à partir d'applications de portefeuilles de crypto-monnaies

NJRat utilise également diverses techniques pour échapper à la détection sur un système infecté. Par exemple, le logiciel malveillant se déguise en processus critique, ce qui dissuade les utilisateurs de le tuer de peur de rendre leur système inutilisable. Il se défend aussi activement en désactivant le logiciel de la Sécurité des postes et en détectant s'il fonctionne dans un environnement virtualisé, ce qui rend son analyse plus difficile pour les chercheurs en sécurité.

NJRat est également une variante modulaire de logiciel malveillant qui permet de télécharger du code supplémentaire à partir de Pastebin et d'autres sites similaires. Cela permet au logiciel malveillant d'étendre ses capacités ou d'agir comme une goutte d'eau pour d'autres types de logiciels malveillants une fois qu'il s'est établi sur un appareil infecté.

Industries cibles

NJRat ne cible aucun secteur en particulier et s'attaque à un large éventail de personnes et d'organisations. Cependant, il a été développé par des arabophones et est principalement utilisé pour cibler les pays arabophones du Moyen-Orient.

Comment se protéger contre le logiciel malveillant NJRat ?

logiciel malveillant comme NJRat peut utiliser diverses méthodes pour accéder aux systèmes d'une organisation et peut avoir un large éventail d'impacts potentiels. Les organisations peuvent notamment se protéger contre NJRat et d'autres logiciels malveillants :

  • Formation des employés à la cyberconscience : logiciel malveillant utilise généralement la ruse et la tromperie pour amener les utilisateurs à installer logiciel malveillant sur leurs systèmes. La formation des employés à la cybersécurité peut aider les utilisateurs à repérer les signes avant-coureurs d'une attaque par hameçonnage et à y répondre correctement.
  • Sécurité des postes: NJRat est une variante de logiciel malveillant connue et établie. Une solution de sécurité des postes doit être capable d'identifier et de prévenir une infection par un logiciel malveillant avant qu'elle ne représente un risque réel pour les systèmes, les données et les utilisateurs d'une organisation.
  • Correctifs et mises à jour : le logiciel malveillant se propage généralement en exploitant les vulnérabilités des navigateurs des utilisateurs ou d'autres systèmes. L'application rapide des correctifs et des mises à jour peut contribuer à combler ces failles avant que le logiciel malveillant ne puisse les exploiter.
  • Analyse des courriels : Les courriels d'hameçonnage sont l'une des principales méthodes utilisées par NJRat pour se propager. Les solutions d'analyse des courriels peuvent aider à identifier et à bloquer les courriels au contenu malveillant avant qu'ils n'atteignent les boîtes de réception des utilisateurs.
  • Sécurité du web : NJRat se propage par le biais de téléchargements "drive-by", qui exploitent une mauvaise sécurité web. Une solution de sécurité web peut identifier et bloquer les contenus malveillants avant qu'ils ne soient téléchargés sur l'appareil de l'utilisateur.
  • Sécurité des supports amovibles : NJRat est également capable de se propager via des clés USB. Les solutions de sécurité des postes doivent être capables d'identifier et de bloquer les contenus malveillants sur les supports amovibles avant qu'ils n'infectent un autre appareil.
  • Sauvegarde des données : NJRat peut être utilisé comme dropper pour le logiciel rançonneur et d'autres logiciels malveillants. Les sauvegardes de données peuvent contribuer à réduire la menace du logiciel rançonneur en garantissant que l'organisation peut rétablir des opérations normales après le chiffrement des fichiers par le logiciel malveillant.
  • Sécurité des comptes : NJRat a la capacité d'enregistrer les frappes au clavier et de voler les informations d'identification de l'utilisateur mises en cache par le navigateur. La mise en œuvre des meilleures pratiques en matière de sécurité des comptes - telles que l'utilisation de l'authentification multi-facteurs (MFA) et des contrôles d'accès au moindre privilège - peut rendre plus difficile l'utilisation par les attaquants de ces informations d'identification compromises pour atteindre leurs objectifs.

NJRat logiciel malveillant Détection et protection avec Check Point

NJRat est une variante dangereuse et courante de logiciel malveillant, mais ce n'est pas le seul risque de logiciel malveillant auquel les entreprises sont confrontées, ni même le plus courant. En outre, les organisations sont confrontées à un large éventail d'autres défis en matière de cybersécurité, au-delà du risque potentiel d'infections par le logiciel malveillant. Pour en savoir plus sur les principaux risques de cybersécurité auxquels les entreprises sont confrontées aujourd'hui et sur les meilleures pratiques pour les gérer, consultez le rapport 2023 sur la cybersécurité de Check Point.

Pour toute infection par un logiciel malveillant, la protection la plus efficace est une solution robuste de Sécurité des postes. Découvrez comment Check Point Harmony Endpoint peut prévenir les infections par NJRat et d'autres variantes de logiciels malveillants en vous inscrivant à une démonstration gratuite dès aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK