블라다빈디(Bladabindi)라고도 알려진 NJRat은 2012년 야생에서 처음 발견된 원격 액세스 트로이 목마 (RAT)입니다. 그 이후로 멀웨어 는 활성 상태로 유지되었으며 2023년 3월에 8번째로 가장 흔한 멀웨어 변종 이었습니다. RAT로서 멀웨어의 주요 초점은 시스템에 대한 액세스 권한을 얻고 멀웨어 운영자가 원격으로 제어할 수 있도록 하는 것입니다.
NJRat은 몇 가지 다른 방법으로 자신을 퍼뜨릴 수 있습니다. 주요 감염 벡터는 피싱 공격과 드라이브 바이 다운로드이지만 감염된 USB 드라이브를 통해 확산될 수도 있습니다. 전파 방법의 선택은 멀웨어의 명령 및 제어(C2) 소프트웨어를 사용하여 설정할 수 있습니다.
대상 시스템에 설치되면 멀웨어는 공격자가 해당 시스템에 원격으로 액세스하고 제어할 수 있도록 설계되었습니다.
NJRat은 다음과 같은 다양한 기능을 자랑합니다.
NJRat은 또한 감염된 시스템에서 탐지를 피하기 위해 다양한 기술을 사용합니다. 예를 들어, 멀웨어는 자신을 중요한 프로세스로 위장하여 사용자가 시스템을 사용할 수 없게 될까 봐 두려워 멀웨어를 죽일 가능성이 적습니다. 또한 엔드포인트 보안 소프트웨어를 비활성화하고 가상화된 환경에서 실행 중인지 감지하여 보안 연구원이 분석하기 어렵게 만들어 적극적으로 스스로를 방어합니다.
NJRat은 또한 Pastebin 및 유사한 사이트에서 추가 코드를 다운로드할 수 있는 모듈식 멀웨어 변형입니다. 이를 통해 멀웨어는 기능을 확장하거나 감염된 디바이스에 발판을 마련한 후 다른 유형의 멀웨어에 대한 드로퍼 역할을 할 수 있습니다.
NJRat은 특정 산업을 대상으로 하지 않고 다양한 개인과 조직을 공격합니다. 그러나 아랍어 사용자가 개발했으며 주로 중동의 아랍어 사용 국가를 대상으로 하는 데 사용됩니다.
NJRat과 같은 멀웨어는 다양한 방법을 사용하여 조직의 시스템에 액세스할 수 있으며 광범위한 잠재적 영향을 미칠 수 있습니다. 조직이 NJRat 및 기타 멀웨어로부터 스스로를 보호할 수 있는 몇 가지 방법은 다음과 같습니다.
NJRat은 위험하고 일반적인 멀웨어 변종입니다. 그러나 기업이 직면한 유일한 멀웨어 위험이나 가장 일반적인 위험은 아닙니다. 또한 조직은 멀웨어 감염의 잠재적 위험 외에도 다양한 사이버 보안 문제에 직면해 있습니다. 오늘날 기업이 직면한 주요 사이버 보안 위험과 이를 관리하기 위한 모범 사례에 대해 자세히 알아보려면 체크 포인트의 2023년 사이버 보안 보고서를 확인하세요.
모든 멀웨어 감염에 대한 가장 효과적인 보호는 강력한 엔드포인트 보안 솔루션입니다. 체크 포인트 Harmony Endpoint 가 NJRat 및 기타 멀웨어 변종에 의한 감염을 예방할 수 있는 방법에 대해 자세히 알아보려면 지금 무료 데모에 등록 하십시오.