NanoCore é um Trojan de acesso remoto do Windows (RAT) que está ativo desde 2013. O RAT oferece uma ampla gama de funcionalidades, permitindo que os cibercriminosos façam de tudo, desde roubar dados até controlar o computador infectado e extrair criptomoedas.
NanoCore é um exemplo de RAT, que é um tipo de malware projetado para fornecer a um invasor acesso e controle sobre uma máquina infectada. Como a maioria dos RATs, o NanoCore oferece uma ampla gama de recursos, incluindo:
NanoCore é uma das principais variantes de malware atualmente em operação. Na verdade, ele ocupava o décimo lugar na lista das principais famílias de malware da Check Point Research .
Como muitas variantes de malware, e-mails de spam e phishing são a principal forma de propagação do NanoCore RAT. Esses e-mails conterão faturas falsas, recibos de pagamentos bancários e anexos maliciosos semelhantes.
Em vez de um documento ou PDF, esses arquivos podem ser .img ou .iso arquivos de imagem de disco ou arquivos ZIP maliciosos especialmente formatados. Todos esses tipos de arquivo têm a capacidade de armazenar arquivos. Uma vez instalado em um dispositivo, o NanoCore estabelece uma conexão com seu servidor de comando e controle e começa a coletar e exfiltrar informações confidenciais do computador infectado. Por exemplo, o malware roubará e enviará credenciais de login armazenadas em cache pelo navegador do usuário, cliente de e-mail e software semelhante.
O malware também pode implementar uma série de outras funções. Por exemplo, seu keylogger pode ser usado para coletar senhas adicionais e outras informações confidenciais inseridas no computador. Alternativamente, o malware de cryptojacking pode usar o poder de processamento do sistema infectado para extrair criptomoedas em benefício do invasor. O NanoCore também permite que o invasor controle remotamente o computador infectado, permitindo-lhe executar manualmente uma série de outras funções e implantar malware adicional no sistema infectado.
O NanoCore RAT tem sido usado em ataques direcionados a uma ampla gama de setores. No entanto, certas campanhas de ataque podem concentrar-se principalmente num setor específico. Por exemplo, as campanhas anteriores da NanoCore foram direcionadas principalmente para cuidados de saúde, manufatura ou outros setores verticais da indústria. Como o NanoCore é um malware entregue principalmente por e-mails de phishing e spam, o pretexto usado pode ser focado em um setor específico. Por exemplo, faturas falsas ou solicitações de cotações podem supostamente ter origem em um fornecedor dentro da área do alvo.
NanoCore é um RAT que pode causar danos significativos a uma organização e a seus usuários se seus dispositivos estiverem infectados. Algumas das maneiras pelas quais uma organização pode se proteger contra o NanoCore RAT incluem o seguinte:
NanoCore é uma variante de malware líder, muitas vezes aparecendo como uma das dez variantes de malware mais comuns a cada mês. A proteção contra esta e outras variantes de malware semelhantes é um componente essencial de uma estratégia corporativa de segurança cibernética.
No entanto, o NanoCore também é apenas um dos muitos desafios de segurança cibernética que as empresas enfrentam regularmente. Para saber mais sobre o estado atual do cenário de ameaças à cibersegurança e as ameaças contra as quais uma organização deve proteger-se, consulte o Relatório de Cibersegurança 2023 da Check Point.
O Check Point Harmony Endpoint oferece às empresas a capacidade de prevenir, detectar e responder a infecções por malware – como o NanoCore – em escala empresarial. Para saber mais sobre como a Check Point pode ajudar sua organização a eliminar a ameaça que o NanoCore representa, inscreva-se hoje mesmo para uma demogratuita do Harmony Endpoint.