NJRat - également connu sous le nom de Bladabindi - est un cheval de Troie d'accès à distance (RAT) qui a été découvert pour la première fois dans la nature en 2012. Depuis lors, le logiciel malveillant est resté actif et était la 8e variante de logiciel malveillant la plus répandue en mars 2023. En tant que RAT, le principal objectif du logiciel malveillant est d'accéder à un système et de permettre à l'opérateur du logiciel malveillant de le contrôler à distance.
NJRat a la capacité de se propager de différentes manières. Si ses principaux vecteurs d'infection sont les attaques par hameçonnage et les téléchargements de type "drive-by", il peut également se propager par le biais de clés USB infectées. Le choix de la méthode de propagation peut être défini à l'aide du logiciel de commande et de contrôle (C2) du logiciel malveillant.
Une fois installé sur un système cible, le logiciel malveillant est conçu pour permettre à l'attaquant d'accéder à distance à ce système et de le contrôler.
NJRat peut se targuer d'avoir plusieurs capacités, notamment
NJRat utilise également diverses techniques pour échapper à la détection sur un système infecté. Par exemple, le logiciel malveillant se déguise en processus critique, ce qui dissuade les utilisateurs de le tuer de peur de rendre leur système inutilisable. Il se défend aussi activement en désactivant le logiciel de la Sécurité des postes et en détectant s'il fonctionne dans un environnement virtualisé, ce qui rend son analyse plus difficile pour les chercheurs en sécurité.
NJRat est également une variante modulaire de logiciel malveillant qui permet de télécharger du code supplémentaire à partir de Pastebin et d'autres sites similaires. Cela permet au logiciel malveillant d'étendre ses capacités ou d'agir comme une goutte d'eau pour d'autres types de logiciels malveillants une fois qu'il s'est établi sur un appareil infecté.
NJRat ne cible aucun secteur en particulier et s'attaque à un large éventail de personnes et d'organisations. Cependant, il a été développé par des arabophones et est principalement utilisé pour cibler les pays arabophones du Moyen-Orient.
logiciel malveillant comme NJRat peut utiliser diverses méthodes pour accéder aux systèmes d'une organisation et peut avoir un large éventail d'impacts potentiels. Les organisations peuvent notamment se protéger contre NJRat et d'autres logiciels malveillants :
NJRat est une variante dangereuse et courante de logiciel malveillant, mais ce n'est pas le seul risque de logiciel malveillant auquel les entreprises sont confrontées, ni même le plus courant. En outre, les organisations sont confrontées à un large éventail d'autres défis en matière de cybersécurité, au-delà du risque potentiel d'infections par le logiciel malveillant. Pour en savoir plus sur les principaux risques de cybersécurité auxquels les entreprises sont confrontées aujourd'hui et sur les meilleures pratiques pour les gérer, consultez le rapport 2023 sur la cybersécurité de Check Point.
Pour toute infection par un logiciel malveillant, la protection la plus efficace est une solution robuste de Sécurité des postes. Découvrez comment Check Point Harmony Endpoint peut prévenir les infections par NJRat et d'autres variantes de logiciels malveillants en vous inscrivant à une démonstration gratuite dès aujourd'hui.