NanoCore è un Trojan di accesso remoto (RAT) di Windows che è attivo in natura dal 2013. Il RAT offre un'ampia gamma di funzionalità, consentendo ai criminali informatici di fare di tutto, dal furto di dati al controllo del computer infetto per il mining di criptovaluta.
NanoCore è un esempio di RAT, che è un tipo di malware progettato per fornire a un aggressore l'accesso e il controllo di una macchina infetta. Come la maggior parte dei RAT, NanoCore offre un'ampia gamma di funzionalità, tra cui:
NanoCore è una delle principali varianti di malware attualmente in funzione. Infatti, era il numero dieci nell'elenco di Check Point Research delle principali famiglie di malware.
Come molte varianti di malware, lo spam e le e-mail di phishing sono il modo principale di diffusione di NanoCore RAT. Queste e-mail conterranno fatture false, ricevute di pagamento bancario e simili allegati dannosi.
Invece di un documento o di un PDF, questi file possono essere .img o .iso file immagine del disco o file ZIP maligni appositamente formattati. Tutti questi tipi di file hanno la capacità di memorizzare i file. Una volta installato su un dispositivo, NanoCore stabilisce una connessione con il suo server di comando e controllo e inizia a raccogliere ed esfiltrare informazioni sensibili dal computer infetto. Ad esempio, il malware ruberà e invierà le credenziali di accesso memorizzate nella cache del browser dell'utente, del client e-mail e di altri software simili.
Il malware può anche implementare una serie di altre funzioni. Ad esempio, il suo keylogger può essere utilizzato per raccogliere ulteriori password e altre informazioni sensibili inserite nel computer. In alternativa, il malware di cryptojacking può utilizzare la potenza di elaborazione del sistema infetto per estrarre criptovalute a vantaggio dell'attaccante. NanoCore permette inoltre all'aggressore di controllare in remoto il computer infetto, consentendogli di eseguire manualmente una serie di altre funzioni e di distribuire ulteriore malware sul sistema infetto.
Il NanoCore RAT è stato utilizzato in attacchi che hanno preso di mira un'ampia gamma di settori. Tuttavia, alcune campagne di attacco possono essere focalizzate principalmente su un particolare settore. Per esempio, le campagne di NanoCore del passato sono state indirizzate principalmente all'assistenza sanitaria, all'industria manifatturiera o ad altri settori verticali. Poiché NanoCore è un malware consegnato principalmente tramite e-mail di phishing e spam, il pretesto utilizzato può essere focalizzato su un settore particolare. Ad esempio, le fatture o le richieste di preventivo false possono presumibilmente provenire da un fornitore del settore dell'obiettivo.
NanoCore è un RAT che può causare danni significativi a un'organizzazione e ai suoi utenti se il loro dispositivo viene infettato. Alcuni dei modi in cui un'organizzazione può proteggersi dal NanoCore RAT sono i seguenti:
NanoCore è una variante di malware leader, che spesso compare nella top ten delle varianti di malware più comuni ogni mese. La protezione contro questa e altre varianti di malware simili è una componente essenziale della strategia di cybersecurity aziendale.
Tuttavia, NanoCore è anche solo una delle tante sfide di cybersecurity che le aziende affrontano regolarmente. Per saperne di più sullo stato attuale del panorama delle minacce alla cybersecurity e sulle minacce contro cui un'organizzazione dovrebbe proteggersi, consulti il Report Cyber Security 2023 di Check Point.
Check Point Harmony Endpoint offre alle aziende la capacità di prevenire, rilevare e rispondere alle infezioni da malware, come NanoCore, su scala aziendale. Per saperne di più su come Check Point può aiutare la sua organizzazione a eliminare la minaccia rappresentata da NanoCore, si registri oggi stesso per una demo gratuita di Harmony Endpoint.