NJRat(Bladabindiとも呼ばれる)は、2012年に初めて発見された リモートアクセス型トロイの木馬 (RAT)です。 それ以来、 このマルウェア は活動を続けており、2023 年 3 月には 8 番目に多いマルウェアの亜種 となりました。 RATとしてのマルウェアの主な目的は、システムにアクセスし、マルウェアのオペレーターがシステムをリモートで制御できるようにすることです。
NJRatには、いくつかの異なる方法で拡散する能力があります。 主な感染経路はフィッシング攻撃とドライブバイダウンロードですが、感染したUSBドライブを介して拡散する機能もあります。 伝播方法の選択は、マルウェアのコマンド&コントロール(C2)ソフトウェアを使用して設定できます。
標的のシステムにインストールされると、マルウェアは攻撃者がそのシステムにリモートでアクセスして制御できるように設計されています。
NJRatは、次のようなさまざまな機能を誇っています。
NJRatは、感染したシステムでの検出を回避するためにさまざまな手法も使用します。 たとえば、マルウェアは重要なプロセスに偽装し、ユーザーがシステムを使用できなくなることを恐れてマルウェアを殺す可能性が低くなります。 また、エンドポイントセキュリティソフトウェアを非アクティブ化し、仮想化環境で実行されているかどうかを検出することで、セキュリティ研究者の分析をより困難にすることで、積極的に防御します。
NJRatは、Pastebinや同様のサイトから追加のコードをダウンロードする機能を備えたモジュール式マルウェアの亜種でもあります。 これにより、マルウェアは、感染したデバイスに足場を築いた後、その機能を拡張したり、他の種類のマルウェアのドロッパーとして機能したりできます。
NJRatは特定の業界を標的にせず、さまざまな個人や組織を攻撃しています。 ただし、アラビア語話者によって開発され、主に中東のアラビア語圏の国をターゲットにするために使用されます。
NJRatのようなマルウェアは、さまざまな方法を使用して組織のシステムにアクセスでき、さまざまな潜在的な影響を与える可能性があります。 組織がNJRatやその他のマルウェアから身を守る方法には、次のようなものがあります。
NJRatは、危険で一般的なマルウェアの亜種です。しかし、企業が直面するマルウェアのリスクはこれだけではありませんし、最も一般的なリスクでもありません。 また、組織は、マルウェア感染の潜在的なリスク以外にも、さまざまな サイバーセキュリティの課題 に直面しています。 現在企業が直面しているサイバーセキュリティの主なリスクと、それらを管理するためのベストプラクティスの詳細については、チェック・ポイントの 2023年サイバーセキュリティレポートをご覧ください。
マルウェア感染の場合、最も効果的な保護は堅牢なエンドポイントセキュリティソリューションです。 チェック・ポイント Harmony Endpoint がNJRatやその他のマルウェアの亜種による感染を防ぐ方法の詳細については 、今すぐ無料デモにサインアップ してください。