NJrat — 也稱為 Bladabindi — 是 2012 年在野外首次發現的遠端訪問特洛伊木馬 (RAT)。 此後,該惡意軟體一直保持活躍狀態,並成為 2023 年 3 月第八大最常見惡意軟體變體。作為 RAT,惡意軟體的主要目標是獲取系統存取權限並使惡意軟體操作者能夠遠端控制系統。
NJrat 具有以幾種不同的方式傳播自身的能力。 雖然其主要感染媒介是網路釣魚攻擊和偷渡式下載,但它也能夠透過受感染的 USB 隨身碟進行傳播。可以使用惡意軟體的命令和控制(C2)軟體來設定傳播方法的選擇。
一旦安裝在目標系統上,該惡意軟體就會允許攻擊者遠端存取和控制該系統。
NjRAT 擁有各種功能,包括:
NJrat 還使用各種技術來避免在受感染系統上的檢測。 例如,惡意軟體會將自己偽裝成關鍵進程,使用戶不太可能因為擔心系統無法使用而殺死它。它還透過停用端點資安軟體並檢測其是否在虛擬化環境中運作來主動保護自己,使安全研究人員更難以分析。
NJRat 也是一種模組化惡意軟體變體,能夠從 Pastebin 和類似網站下載附加程式碼。一旦惡意軟體在受感染的裝置上站穩腳跟,這使得惡意軟體能夠擴展其功能或充當其他類型惡意軟體的植入程式。
NJRAT 不特別針對任何行業,攻擊各種個人和組織。 但是,它是由阿拉伯語使用者開發的,主要用於針對中東的阿拉伯語國家。
NJRat 等惡意軟體可以使用各種方法來存取組織的系統,並可能產生廣泛的潛在影響。組織可以採取以下一些方法來保護自己免受 NJRat 和其他惡意軟體的侵害:
NJRat 是一種危險且常見的惡意軟體變體;然而,這並不是公司面臨的唯一惡意軟體風險,甚至不是最常見的風險。此外,除了惡意軟體感染的潛在風險之外,組織還面臨廣泛的其他網路安全挑戰。要了解有關當今公司面臨的主要網路安全風險以及管理這些風險的最佳實踐的更多信息,請查看 Check Point 的2023 年網路安全報告。
對於任何惡意軟體感染,最有效的保護是強大的端點資安解決方案。立即 註冊免費演示, 詳細了解 Check Point Harmony 端點 如何防止 NJRat 和其他惡意軟體變體的感染。