NanoCore RAT malware

NanoCore é um Trojan de acesso remoto do Windows (RAT) que está ativo desde 2013. O RAT oferece uma ampla gama de funcionalidades, permitindo que os cibercriminosos façam de tudo, desde roubar dados até controlar o computador infectado e extrair criptomoedas.

Leia o relatório de segurança Solicite uma demo

O que é malware NanoCore?

NanoCore é um exemplo de RAT, que é um tipo de malware projetado para fornecer a um invasor acesso e controle sobre uma máquina infectada. Como a maioria dos RATs, o NanoCore oferece uma ampla gama de recursos, incluindo:

  • Captura de tela
  • Acesso remoto
  • Registro de teclas
  • Roubo de senha
  • Bloqueio de tela
  • Exfiltração de dados
  • Execute comandos backdoor
  • Roubo de sessão de webcam
  • Mineração de criptomoeda

NanoCore é uma das principais variantes de malware atualmente em operação. Na verdade, ele ocupava o décimo lugar na lista das principais famílias de malware da Check Point Research .

Como funciona o NanoCore?

Como muitas variantes de malware, e-mails de spam e phishing são a principal forma de propagação do NanoCore RAT. Esses e-mails conterão faturas falsas, recibos de pagamentos bancários e anexos maliciosos semelhantes.

Em vez de um documento ou PDF, esses arquivos podem ser .img ou .iso arquivos de imagem de disco ou arquivos ZIP maliciosos especialmente formatados. Todos esses tipos de arquivo têm a capacidade de armazenar arquivos. Uma vez instalado em um dispositivo, o NanoCore estabelece uma conexão com seu servidor de comando e controle e começa a coletar e exfiltrar informações confidenciais do computador infectado. Por exemplo, o malware roubará e enviará credenciais de login armazenadas em cache pelo navegador do usuário, cliente de e-mail e software semelhante.

O malware também pode implementar uma série de outras funções. Por exemplo, seu keylogger pode ser usado para coletar senhas adicionais e outras informações confidenciais inseridas no computador. Alternativamente, o malware de cryptojacking pode usar o poder de processamento do sistema infectado para extrair criptomoedas em benefício do invasor. O NanoCore também permite que o invasor controle remotamente o computador infectado, permitindo-lhe executar manualmente uma série de outras funções e implantar malware adicional no sistema infectado.

Indústrias Alvo

O NanoCore RAT tem sido usado em ataques direcionados a uma ampla gama de setores. No entanto, certas campanhas de ataque podem concentrar-se principalmente num setor específico. Por exemplo, as campanhas anteriores da NanoCore foram direcionadas principalmente para cuidados de saúde, manufatura ou outros setores verticais da indústria. Como o NanoCore é um malware entregue principalmente por e-mails de phishing e spam, o pretexto usado pode ser focado em um setor específico. Por exemplo, faturas falsas ou solicitações de cotações podem supostamente ter origem em um fornecedor dentro da área do alvo.

Como se proteger contra malware NanoCore

NanoCore é um RAT que pode causar danos significativos a uma organização e a seus usuários se seus dispositivos estiverem infectados. Algumas das maneiras pelas quais uma organização pode se proteger contra o NanoCore RAT incluem o seguinte:

  • Segurança para e-mail: NanoCore é uma variante de malware espalhada principalmente por e-mail malicioso. Soluções de segurança de e-mail que podem identificar conteúdo de e-mail suspeito ou anexos maliciosos podem impedir que o malware chegue aos sistemas de uma organização.
  • Segurança da endpoint: NanoCore é uma variante de malware bem estabelecida que deve ser detectável e evitável pela maioria das soluções de segurança cibernética. A instalação de uma solução de Segurança de endpoint deve permitir que uma organização bloqueie o NanoCore antes que ele seja instalado em sistemas corporativos ou comece a roubar e exfiltrar dados confidenciais deles.
  • Educação dos funcionários: NanoCore é uma variante de malware que se espalha por meio de engenharia social em e-mails de phishing. O treinamento de conscientização sobre segurança cibernética dos funcionários pode ajudar os usuários a identificar esses e-mails maliciosos e relatá-los adequadamente ao departamento de TI para que ele possa tomar medidas em relação à possível infecção.
  • Autenticação de vários fatores (MFA): Uma das principais áreas de foco do malware NanoCore é o roubo de credenciais de login dos usuários para vários serviços. Aplicar o uso de Autenticação multifatorial (MFA) para todas as contas corporativas pode ajudar a mitigar o impacto das credenciais comprometidas, tornando necessário que o invasor tenha acesso ao segundo fator para usar as credenciais roubadas.

Detecção e proteção de malware NanoCore com Check Point

NanoCore é uma variante de malware líder, muitas vezes aparecendo como uma das dez variantes de malware mais comuns a cada mês. A proteção contra esta e outras variantes de malware semelhantes é um componente essencial de uma estratégia corporativa de segurança cibernética.

No entanto, o NanoCore também é apenas um dos muitos desafios de segurança cibernética que as empresas enfrentam regularmente. Para saber mais sobre o estado atual do cenário de ameaças à cibersegurança e as ameaças contra as quais uma organização deve proteger-se, consulte o Relatório de Cibersegurança 2023 da Check Point.

O Check Point Harmony Endpoint oferece às empresas a capacidade de prevenir, detectar e responder a infecções por malware – como o NanoCore – em escala empresarial. Para saber mais sobre como a Check Point pode ajudar sua organização a eliminar a ameaça que o NanoCore representa, inscreva-se hoje mesmo para uma demogratuita do Harmony Endpoint.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK