Zuhause > Cyber ​​Aktuelles > NjRAT Lime Edition Trojaner-Tiefenanalyse: Eine Potent Hacking Waffe
CYBER NEWS

NjRAT Lime Ausgabe Trojan In-Depth Analysis: Eine Potent Hacking Waffe

Die Sicherheitsgemeinschaft hat berichtet, dass die NjRat Lime Ausgabe Trojan hat vor kurzem mit einer neuen Ransomware-Komponente aktualisiert. Die Tatsache, dass diese Hacker-Tool unter Computer-Kriminelle sowohl auf den unterirdischen Hacker Märkten populär ist und die Gemeinden bedeutet, dass es wahrscheinlich ist, dass Angriffe mit ihm ins Leben gerufen sehr bald zu gehen,. Der erwartete die kommende Angriff kann ganze Netzwerke auf globaler Ebene herausnehmen. Dies ist der Grund, warum wir einen eingehenden Blick in die NjRat Lime Ausgabe Trojan nehmen von all seinen Fähigkeiten zu analysieren.

njRAT Lime Ausgabe Trojan Übersicht: Warum spielt es eine Rolle

Die NjRat Lime Ausgabe Trojan ist eine neue Malware, die von der Sicherheits-Community vor kurzem identifiziert. Was macht es einzigartig unter vielen anderen ist die Tatsache, dass selbst in seiner ersten Veröffentlichungen fast alle Module enthält in fortgeschrittenen Bedrohungen enthalten. Die Programmierer dahinter geschrieben haben auch die ausführbare Datei kostenlos auf den U-Bahn-Site. Die neueste Version ist 0.7.8 nur wenige Tage veröffentlicht vor.

Wir waren in der Lage, eine Kopie der Bedrohung durch die gefährlichen Quellen zu erhalten. Sein interessant, dass es als Malware Remote-Hacking-Tool zur gleichen Zeit, während geworben wird, um die Mitteilung Lager “Nur für die pädagogische Nutzung”. Die erste öffentliche Release-Version von der Gemeinschaft verfolgt (11/9/2017) ist bekannt 0.7.6. Damit ist das neueste Update nur einen Punkt Release.

WARNUNG! Wir haben die ausführbaren Dateien erhalten und die dazugehörige Dokumentation diese Artikel zu Ausbildungszwecken nur zur Vorbereitung. Wir dulden keine Hacking und Malware-Operationen.

NjRAT Lime Ausgabe Trojan Delivery Methods

Je nach dem Hacker Taktik kann der NjRAT Lime Ausgabe Trojan verschiedene Taktiken wird eingesetzt. Eine der Möglichkeiten, die Infektionen zu machen, ist durch eine Nutzlast Downloader. Dies kann mit den folgenden Methoden erreicht werden,:

  • E-Mail-Nachrichten - Die Malware-Betreiber können Bots verwenden, um Nachrichten zu erzeugen, die erleichtern Vorlagen streben die Benutzer zu erpressen Herunterladen und eine bestimmte infizierte Datei ausgeführt wird. Es kann entweder eine ausführbare Datei sein, Archiv oder Dokument. Was auch immer der Fall, wenn es heruntergeladen und ausgeführt, um die Infektion mit der NjRAT Lime Ausgabe Trojan initiiert. Im Falle von Dokumenten können Malware-Skripte in nahezu allen der weit verbreiteten Formate eingefügt werden: Datenbanken, Präsentationen, Rich-Text-Dokumente und Tabellen.
  • Downloads - Infizierte Instanzen können auf Download-Portale und erleichtert durch Pop-ups und Web-Umleitungen platziert werden.
  • Browser Hijacker - Gefährliche Web-Browser-Plugins verwendet werden, Malware zu installieren, wie dies. Sie werden in der Regel für die beliebtesten Anwendungen gemacht: Mozilla Firefox, Google Chrome, Safari, Microsoft Edge-, Internet Explorer und Opera.
ähnliche Geschichte: Emotet Trojan Protection Guide: Wie man die Hacker-Angriffe Zähler

NjRAT Lime Ausgabe Trojan Infektion Phase: Wie alles beginnt

Sobald die NjRAT Lime Ausgabe Trojan seinen Weg auf den Host-Computern eine der ersten Aktionen gemacht hat es tut, ist das System für alle laufenden Debugging oder Sicherheitsinstanzen zu überprüfen. Effektiv die Bedrohung schafft sich in eine installieren List Art und Weise durch die Unterschriften von virtuellen Maschinen aufzuzublicken (VirtualBox und VMWware), Sandbox-Umgebungen, Prozessanalyse Dienstprogramme (Process Explorer), Netzwerk-Tools (wireshark) und andere Systemverwaltungssoftware (ApateDNS). Wenn es nicht in der Lage ist, sie zu löschen oder deaktivieren, dann kann das Virus selbst löscht Erkennung zu vermeiden.

Die Sicherheitsexperten haben auch aufgedeckt, dass es nicht sofort möglicherweise starten, nachdem die Infektion erfolgt ist. Dies “Schlaf” Funktion n implementiert, um anti-Virus-Engines zu täuschen, die davon ausgehen, dass ein Virus beginnen würde das System bei dem ersten Infektion zu manipulieren. Die NjRAT Lime Ausgabe Trojan hat auch eine einzuleiten gefunden worden, persistent Installation welche verhindert wirksam manuellen Methoden Benutzer Entfernung. Es überwacht kontinuierlich den Benutzer Verhalten und deaktiviert alle Aktionen, die mit ihren Prozessen stören können.

Andere Aktionen, die in dieser ersten Phase der Malware ist enthalten Systemänderungen aufgerufen werden. Sie werden gezielt vorzubereiten, das System für Follow-up-Malware-Aktionen gemacht. Beispiele hierfür sind die folgenden:

  • Der Zusatz eines Hidden-Clients - Die NjRAT Lime Ausgabe Trojaner erstellt einen versteckten Prozess, der nicht einfach durch den Benutzer oder den Systemadministrator identifiziert werden. Es hat die Fähigkeit, neue zu schaffen, Haken bis zu bestehenden Anwendungen und ändern ihre Berechtigungsebene nach Belieben.
  • Malware Stoper - Der Trojaner-Code kann bestehende Infektionen identifizieren und die Kontrolle über sie übernimmt, was bedeutet, dass der Hacker ihre Einstellungen manipulieren oder sogar vorübergehend die Viren deaktivieren.
  • Plugin Addition - Der Hacker, die den Code hat die Fähigkeit erhalten, um sich weiter zu optimieren, indem das Hinzufügen von benutzerdefinierten Plugins des modularen Rahmen.
  • Verschleierung - Um zu verhindern, Erkennung der Infektion Motor und alle dazugehörigen Dateien können sich auf ein System Speicherort kopieren und ihre Namen verschleiern. Es kann auch seine Ausdehnung und das Symbol ändern.

NjRAT Lime Ausgabe Trojan Capabilities

Sobald alle Grund Infektion Aktionen haben die NjRAT Lime Ausgabe Trojan vervollständigen die Malware weiter weiter. Der Motor setzt ein Netzwerk-Client auf, die den Hacker erlaubt entfernt, um die infizierten Hosts zu steuern. Unsere Sicherheitsanalyse zeigt, dass dies auch die Energieoptionen wie Abschaltung enthält und Neustart. Durch Internet-Befehle können die Computer angewiesen werden, DDOS auszuführen (Distributed Denial of Service) Angriffe gegen gesetzten Ziele. Zur Erleichterung der optimale Konnektivität können die Betreiber die Kunden anweisen, sich vorübergehend zu schlafen oder wieder in bestimmten Intervallen. Der Trojaner kann auch USB-Geräte und andere Netzwerk-Geräte infiziert.

A KEINE IP dynamischer DNS-Server kann optional aktiviert wird das Botnetz zu ermöglichen, in einer effizienteren Art und Weise verwaltet werden. Es ist sehr möglich, dass eine kriminelle kollektive die erstellte Malware-Infrastruktur zu anderen Hackern zu vermieten. Auf der anderen Seite, wie die Computer-Hosts sind in der totalen Kontrolle über den trojanischen Code des böswillige Benutzer Streich-ähnliche Einstellungen platziert wie einleiten kann: Maus Umkehrung, Dilettantismus mit dem Inhalt der Zwischenablage, Modifikation der Taskleiste, der Monitor ein- und ausgeschaltet und generieren Audio-Nachricht über den Text des Betriebssystem-zu-Sprache-Engine. Wichtige Komponenten des Betriebssystems kann deaktiviert werden oder sogar gelöscht (Task-Manager und Ereignisanzeige), sowie alle Protokolldateien entfernt.

Durch die Entführung des regionalen Einstellungen des Systems und die Benutzerkonfiguration der Verbrecher können ein Gefühl von ihrem Standort erhalten. Darüber hinaus ist eine öffentliche geographischen Datenbanken die IP-Adresse und alle anderen relevanten Werte zugeführt, um die Opfer zu einer genaueren Standort zu lokalisieren. Wenn es um Informationen Ernte kommt gibt es zwei Hauptkategorien, die unterschieden werden können:

  • Personenbezogene Daten - Die gesammelten Daten können direkt auf die Identität des Benutzers aussetzen, indem sie Informationen wie ihre echten Namen Ernte, Anschrift, Telefon, Interessen, Vorlieben und etc.
  • Systemdaten - Die NjRAT Lime Ausgabe Trojan hat die Fähigkeit, eine Menge von sensiblen Informationen von dem Host-Computer zu extrahieren, einschließlich der verfügbaren Hardware-Komponenten, installierten Software-Anwendungen und usw..

Unsere Analyse zeigt, dass ein weiteres mögliches Anwendungsfall Szenario ein Torrent Seeder ist. Der Hacker kann die Vorteile der Festplattenspeicher und Netzwerkverbindung nimmt Ströme auf Saatgut, welches Verhältnis erzeugt (Wertung) für ihre Konten an den verlinkten Torrent-Tracker. In vielen Fällen ist der Inhalt illegal (Pirat) Materialien.

ähnliche Geschichte: Ursnif v3 Banking Trojan auf dem losen mit ausgefeilten Targeting

Die NjRAT Lime Ausgabe Trojan Ransomware-Engine Exposed

Die neueste Version der Malware enthält nun eine Ransomware-Komponente. Der Hacker dahinter hat tiefe Anpassungsoptionen gebündelt, die zur erweiterten Stamm der bekanntesten Malware-Familien vergleichbar sind. In einer inszenierten Lieferung kann die Ransomware-Komponente nach anderen Malware-Aktionen gestartet werden, haben die vollständige. Dies gilt insbesondere, wenn die Hacker Benutzerdaten herunterladen möchten, es müßte getan werden, bevor die Verschlüsselungsphase engagiert.

Die Ransomware selbst kann eine benutzerdefinierte Liste von Zieldateierweiterungen verwenden. Normalerweise sind die Hacker neigen dazu, die am häufigsten verwendeten Daten wie alle gefundenen Archive enthalten, Sicherungen, Unterlagen, Bilder, Musik, Videos, Konfigurationsdateien und usw.. Der modulare Framework ermöglicht den Hacker sogar eine weiße bzw. schwarze Liste schließen. Das Verbot bestimmten Ordner ist in der Regel auf Systemordner verbunden, die Probleme mit den Computern verursachen kann, wenn ihre Dateien geändert werden.

Sobald der Ransomware Prozess ihnen ein Spezialist Erweiterung kann an die Opfer Dateien angehängt werden, um leicht zu identifizieren beendet hat. Andere Methoden, die verwendet werden können, um die Benutzer zu erpressen die Hacker-Betreiber bezahlen können folgende sein:

  • Hintergrundbild ändern - Der Hacker kann eine Tapetenänderung einzuleiten, die einen Teil der Ransomware Note anzeigen können.
  • Ransomware Hinweis - Ransomware Noten werden in der Regel in Textdateien oder reichen Dokumenten, die Erpressung Taktik verwenden, die die Opfer in die Zahlung der Hacker in die Zahlung einer „Entschlüsselungs-Gebühr“ zu manipulieren versuchen,.
  • lockscreen Instanz - Ein Anwendungsrahmen kann auf dem Computer des Opfers eingeleitet werden, die effektiv blockieren normale Interaktion, bis die Bedrohung vollständig entfernt wurde.

Folgen einer NjRAT Lime Ausgabe Trojan Infektion

Mit dieser wird die Gesamtfähigkeiten des NjRAT Lime Ausgabe Trojan dagegen erlauben praktisch unbegrenzte Kontrolle über die Host-Maschinen. Wenn der Verbrecher Kollektiv eine ausreichend große Anzahl von infizierten Hosts dann ein Botnetz werden kann infizieren verwaltet erstellt. Die grafische Benutzeroberfläche, die von den Betreibern verwendet wird, damit sie leicht die am häufigsten verwendeten Befehle starten. Die vollständige Liste von einer Live-Probe extrahiert liest die folgenden Einträge:

  • Manager - Ermöglicht den Hacker einen Überblick über den infizierten Wirt zu erhalten.
  • Führen Sie die Datei - Führt eine Zieldatei auf dem Host-Computer.
  • Remote Desktop - Startet den Spionage-Modul, das den Benutzer Bildschirm und ihre Aktionen in Echtzeit anzeigt.
  • Mikrofon - Zeichnet das Mikrofon des Opfers und sendet die Audio-Dateien in dem Hacker-Betreiber.
  • Malware-Mörder - Hebt gefunden Malware über eine Signaturscan.
  • Keylogger - Hijacking Tastatureingaben und Mausbewegungen.
  • Beharrlichkeit - Stellt die NjRAT Lime Ausgabe Trojan in einer Weise, die die Entfernung versucht manuelle Benutzer verhindert.
  • Chat öffnen - Ermöglicht die Hacker-Nachrichten an die Opfer zu schaffen, die als App-Fenster Pop-ups angezeigt werden.
  • Spread USB - Infiziert angeschlossenen Wechselspeichergeräte.
  • PC Ruft Dateien von den infizierten Computern -.
  • Klient - öffnet die Client-Einstellungen.
  • Ordner öffnen - Lassen Sie den Zugriff auf den lokalen Laufwerken des infizierten Wirtes.

Benutzer können sich schützen, indem sie eine hochwertige Anti-Spyware-Lösung. Wir empfehlen, dass alle Benutzer so schnell wie möglich ihre Systeme scannen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau