Casa > cibernético Notícias > Análise detalhada do cavalo de Troia NjRAT Lime Edition: A Arma Hacking Potent
CYBER NEWS

NjRAT Lime Edição Trojan análise em profundidade: A Arma Hacking Potent

A comunidade de segurança relatou que o NjRat Lime Edição Trojan recentemente foi atualizado com um novo componente ransomware. O fato de que esta ferramenta de hacking é popular entre os criminosos de computadores, tanto nos mercados de hackers subterrâneas e os meios comunidades que é provável que os ataques vão ser lançados com ele muito em breve. O próximo ataque antecipado pode tirar redes inteiras em um nível global. Esta é a razão pela qual estamos a tomar um olhar em profundidade para o NjRat Lime Edição Trojan analisando todas as suas capacidades.

njRAT Lime Edição Trojan Overview: Por que isso Importa

O NjRat Lime Edição Trojan é um novo malware que foi recentemente identificada pela comunidade de segurança. O que o torna único entre muitos outros é o fato de que, mesmo em seus primeiros lançamentos que inclui quase todos os módulos contidos em ameaças avançadas. Os programadores por trás dele também postou o arquivo executável gratuitamente nos sites subterrâneas. A última versão é 0.7.8 lançado apenas alguns dias atrás.

Temos sido capazes de obter uma cópia da ameaça através das fontes perigosas. É interessante notar que ele está sendo anunciado como um malware hackers remoto ferramenta e, ao mesmo tempo, tendo o aviso de “Apenas para uso educacional”. A primeira versão pública monitorados pela comunidade (11/9/2017) é conhecido 0.7.6. Isso faz com que a última actualização só um ponto de libertação.

AVISO! Obtivemos os arquivos executáveis ​​e documentação relacionada para preparar este artigo apenas para fins de educação. Nós não toleramos pirataria e operações de malware.

NjRAT cal Edição de Tróia métodos de entrega

Dependendo das táticas de hackers a NjRAT Lime Edição Trojan podem ser implantados usando táticas diferentes. Uma das possíveis maneiras de fazer as infecções é através de um downloader payload. Isto pode ser conseguido utilizando os seguintes métodos:

  • Mensagens de e-mail - Os operadores de malware pode usar bots para gerar mensagens que facilitam modelos visando à chantagem dos usuários de baixar e executar um determinado arquivo infectado. Ele pode ser um arquivo executável, arquivo ou documento. Seja qual for o caso, uma vez que é baixado e executado a infecção com o NjRAT Lime Edição Trojan é iniciada. No caso de documentos de scripts de malware pode ser inserido em praticamente todos os formatos amplamente utilizados: bases de dados, apresentações, documentos de texto ricos e planilhas.
  • Transferências - casos infectados podem ser colocados em portais de download e facilitado através de pop-ups e redirecionamentos web.
  • Seqüestradores de navegador - plugins do navegador web perigosas pode ser usado para instalar malware como este. Eles são geralmente feitos para as aplicações mais populares: Mozilla Firefox, Google Chrome, Safári, Microsoft borda, Internet Explorer e Opera.
Story relacionado: Guia Proteção Emotet Trojan: Como para combater os ataques de hackers

NjRAT Lime Edição Trojan Fase Infection: Como tudo começa

Uma vez que o NjRAT Lime Edição Trojan tem feito o seu caminho para os computadores host uma das primeiras ações que ele faz é verificar o sistema para todas as instâncias de depuração ou de segurança em execução. Eficazmente a ameaça consegue instalar-se em um furtividade forma, observando-se as assinaturas de máquinas virtuais (VirtualBox e VMWware), ambientes sandbox, utilitários análise processo (Process Explorer), ferramentas de rede (Wireshark) e outros softwares de administração do sistema (ApateDNS). Se ele é incapaz de excluir ou desativá-los, em seguida, o vírus pode excluir-se a evitar a detecção.

Os analistas de segurança também descobriram que ele pode não lançar imediatamente após a infecção tenha sido feita. este “dormir” função é implementada ordem n para enganar os motores de anti-vírus que presumem que um vírus iria começar a manipular o sistema após a primeira infecção. O NjRAT Lime Edição Trojan também foi encontrado para instituir um instalação persistente que impede eficazmente métodos de remoção manual do usuário. Ele monitora continuamente o comportamento utilizadores e desactiva todas as acções que podem interferir com os seus processos.

Outras ações que são invocadas nesta primeira fase do de malwares incluem mudanças no sistema. Eles são feitos deliberadamente para preparar o sistema para acções de software malicioso de acompanhamento. Exemplos incluem o seguinte:

  • A adição de um Cliente Oculto - O NjRAT Lime Edição Trojan cria um processo oculto que não pode ser facilmente identificado pelo usuário ou o administrador do sistema. Ele tem a capacidade de criar novos, ligar para os aplicativos existentes e modificar os seus níveis de privilégio à vontade.
  • Malware Stoper - O código de Tróia pode identificar infecções existentes e assumir o controle deles o que significa que os hackers podem manipular suas configurações ou até mesmo desativar temporariamente o vírus.
  • Plugin Adição - Os hackers que obtiverem o código tem a capacidade de mais de tweak-lo adicionando plugins personalizados à estrutura modular.
  • Ofuscação - Para evitar a detecção do motor infecção e todos os arquivos associados podem copiar-se para um local do sistema e ofuscar seus nomes. Ele também pode mudar a sua extensão eo ícone.

Capacidades NjRAT Lime Edição de Tróia

Uma vez que todas as ações básicas de infecção têm completar o NjRAT Lime Edição Trojan o malware continua ainda. Os conjuntos de motor até um cliente de rede que permite que os hackers para controlar remotamente as máquinas infectadas. Nossos mostra a análise de segurança que este ainda inclui opções de energia, como desligar e reiniciar. Através de comandos Internet os computadores podem ser instruídos para realizar DDOS (Negação de serviço distribuída) ataques contra alvos definidos. Para facilitar a conectividade óptima os operadores podem instruir os clientes para temporariamente si ou para reconexão dormir em determinados intervalos. O Trojan pode dispositivos USB também infectar e outros dispositivos de rede.

UMA NO-IP servidor de DNS dinâmico pode ser opcionalmente activado para permitir que a rede de bots para ser administrado de uma forma mais eficiente. É muito possível que um coletivo criminal para alugar a infra-estrutura de malware criado para outros hackers. Por outro lado, como os anfitriões de computador são colocados no controle total do código de Tróia os usuários mal-intencionados podem instituir brincadeira semelhante configurações, tais como: reversão do mouse, a brincar com o conteúdo da área de transferência, modificação da barra de tarefas, transformando o monitor ligado e desligado e gerar mensagem de áudio através de texto do sistema operacional para mecanismo de fala. componentes importantes do sistema operacional pode ser desativado ou mesmo suprimido (Gerenciador de Tarefas e Visualizador de eventos), bem como quaisquer arquivos de log removido.

Sequestrando as configurações regionais do sistema e a configuração do usuário os criminosos podem ter uma noção da sua localização. Além disso, um públicas bases de dados geográficos é alimentado o endereço IP e todos os outros valores relevantes para ajudar a localizar as vítimas para um local mais preciso. Quando se trata de recolha de informações, existem duas categorias principais que podem ser diferenciados:

  • Informação pessoalmente identificável - Os dados recolhidos podem expor diretamente a identidade do usuário por informações a colheita, como seu nome real, endereço, Telefone, interesses, preferências e etc.
  • dados do sistema - O NjRAT Lime Edição Trojan tem a capacidade de extrair uma grande quantidade de informações confidenciais do computador host, incluindo componentes de hardware disponíveis, aplicativos de software instalados e etc.

Nossos análise mostra que um outro cenário possível caso de uso é uma semeadora torrente. Os hackers podem tirar vantagem do espaço de disco e rede de conexão rígido disponível para torrentes de sementes que gera proporção (Avaliação) por suas contas em trackers de torrent ligados. Em muitos casos, o conteúdo é ilegal (pirata) materiais.

Story relacionado: Ursnif v3 Banking Trojan on the Loose Com a segmentação sofisticada

Motor Ransomware O NjRAT Lime Edição do Trojan Exposed

A última versão do malware agora inclui um componente ransomware. Os hackers por trás dele ter empacotado opções de personalização profundas que são comparáveis ​​aos linhagens avançadas das mais famosas famílias de malware. Em uma entrega encenado o componente ransomware pode ser lançado depois de outras ações de malware têm completa. Isto é especialmente verdadeiro se os hackers querem baixar os dados do usuário, seria necessário a ser feito antes da fase de criptografia está envolvida.

O ransomware em si pode usar uma lista personalizada de extensões de tipo de arquivo de destino. Normalmente, os hackers tendem a incluir os dados mais utilizados como quaisquer arquivos encontrados, backups, documentos, imagens, música, vídeos, arquivos de configuração e etc. A estrutura modular permite que os hackers até mesmo incluir uma lista branca e lista negra. A proibição de determinadas pastas geralmente é conectado a pastas do sistema, que pode causar problemas com os computadores se seus arquivos são modificados.

Uma vez que o processo de ransomware foi concluída uma extensão especialista pode ser anexada aos arquivos vítima para identificá-los facilmente. Outros métodos que podem ser usados ​​para chantagear os usuários a pagar os operadores de hackers pode ser o seguinte:

  • Wallpaper Mudança - Os hackers podem instituir uma mudança wallpaper que pode exibir uma parte da nota ransomware.
  • ransomware Nota - notas ransomware são normalmente feitas em arquivos de texto ou documentos ricos que as táticas uso de chantagem que tentam manipular as vítimas em pagar os hackers em pagar uma “taxa de descodificação”.
  • lockscreen Instância - Um quadro do aplicativo pode ser instituído no computador da vítima, que efetivamente bloqueia a interacção normal até que a ameaça foi completamente removido.

Consequências de uma infecção NjRAT Lime Edição Trojan

Tendo isto em mente as capacidades globais da NjRAT Lime Edição Trojan permitem o controle praticamente ilimitado das máquinas host. Se o coletivo criminoso consegue infectar um número suficientemente grande de hospedeiros infectados em seguida, uma botnet pode ser criado. A interface gráfica do usuário que é usado pelos operadores permitem-lhes lançar facilmente os comandos mais utilizados. A lista completa extraído de uma amostra viva lê as seguintes entradas:

  • Gerente - Permite que os hackers para receber uma visão geral do hospedeiro infectado.
  • Executar arquivo - Executa um arquivo de destino no computador host.
  • Área de trabalho remota - lança o módulo de espionagem que exibe a tela de usuários e suas ações em tempo real.
  • Microfone - Registros de microfone da vítima e envia os arquivos de áudio para os operadores de hackers.
  • Malware assassino - Desativa encontrados malwares através de uma varredura de assinatura.
  • Keylogger - Os interceptadores teclas e movimentos do mouse.
  • Persistência - configura o NjRAT Lime Edição Trojan de uma forma que impede tentativas de remoção manual do usuário.
  • Abrir bate-papo - Permite que os hackers para criar mensagens para as vítimas que são exibidos como janelas aplicativo pop-ups.
  • Espalhe USB - infecta ligado dispositivos de armazenamento removível.
  • PC - arquivos recupera do computadores comprometidos.
  • Cliente - Abre as preferências do cliente.
  • Pasta aberta - Permitir o acesso a unidades locais do hospedeiro infectado.

Os usuários podem se proteger usando uma solução de qualidade anti-spyware. Recomendamos que todos os usuários digitalizar seus sistemas o mais rápido possível.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo