Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из Южной Кореи и распространяются через местные файлообменники и блоги под видом взломанных программ, инструментов активации Windows, бесплатных игровых серверов и т.п.
Согласно недавнему отчёту Центра безопасности AhnLab (ASEC), распространение вредоносного ПО происходит преимущественно самими пользователями после того, как злоумышленники первично разместят лакомый файл, встроив в него вредоносный код.
Так как распространяемые инструменты чаще всего несовместимы с антивирусами, что не вызывает сомнений у пользователей, когда речь заходит об активаторах, злоумышленники прямо пишут, что для корректной работы распространяемого инструмента антивирус нужно выключить или вовсе удалить.
Далее пользователи, заглотившие наживку хакеров, послушно выполняют все предписания, отключая или удаляя весь защитный софт, установленный на компьютере. Такой подход совсем не играет на руку исследователям безопасности, которые должны сначала откуда-то узнать о том, что в системах пользователей прячется вирус.
Всё это откладывает первичное обнаружение и анализ угрозы на неопределённый срок, что позволяет злоумышленникам за это время поразить ещё больше жертв.
Дополнительные способы распространения NiceRAT включают использование ботнета, состоящего из заражённых компьютеров, контролируемых удалённо через троян NanoCore RAT.
NiceRAT – активно развивающееся вредоносное ПО с открытым исходным кодом, написанное на Python. Оно способно выявлять включенную отладку и запуск на виртуальных машинах, а также создавать отложенные задачи в планировщике для поддержания постоянства.
Вредонос собирает информацию об IP-адресах системы, её местоположении, системной и браузерной информации, а также информацию о криптовалютах, отправляя её злоумышленникам через серверы Discord.
Первая версия NiceRAT была выпущена 17 апреля 2024 года, текущая версия – 1.1.0. Разработчик также предлагает премиум-версию, что указывает на использование модели “вредоносное ПО как услуга” (MaaS).
Пользователям следует проявлять особую осторожность и бдительность при запуске любых программ, загруженных с файлообменников, блогов и прочих ненадёжных источников. А в том случае, если система уже заражена, необходимо установить антивирусное ПО и удалить любые подозрительные записи из планировщика задач Windows.