NJRAT

Revisión del 20:08 22 nov 2023 de Fernando.VH (discusión | contribs.) (Descripción de njrat)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

NjRAT, abreviatura de "Nj Remote Access Trojan", es un tipo de software malicioso diseñado para facilitar el acceso no autorizado a sistemas informáticos. A menudo utilizado de manera fraudulenta por ciberdelincuentes, este troyano permite a los atacantes controlar remotamente computadoras comprometidas, lo que les brinda la capacidad de robar información confidencial, realizar actividades maliciosas y, en general, comprometer la seguridad y privacidad de los usuarios. Su presencia en un sistema puede resultar en consecuencias perjudiciales, ya que los atacantes pueden ejecutar diversas acciones sin el conocimiento ni el consentimiento del propietario del dispositivo afectado.

Nombre del Botnet: NjRAT

Tipo de Malware: Troyano

Fecha de Aparición: NjRAT fue detectado por primera vez en circulación en 2013.

Modo de Propagación: NjRAT utiliza diversas estrategias para propagarse y comprometer sistemas. Comúnmente, se distribuye a través de archivos maliciosos adjuntos en correos electrónicos, donde los usuarios pueden verse inducidos a abrir estos archivos pensando que son legítimos. También se ha observado que este troyano se propaga mediante la descarga de software falso y a través de campañas de phishing, donde los ciberdelincuentes engañan a las víctimas para que descarguen e instalen la carga útil del malware. Además, NjRAT puede aprovechar vulnerabilidades conocidas en el sistema o software para infiltrarse y ejecutarse. La diversidad de métodos de propagación subraya la importancia de la educación sobre seguridad cibernética y la implementación de prácticas seguras para evitar la infección por este tipo de amenaza.

Funcionamiento e infección

NjRAT, también conocido como Bladabindi, es un troyano de acceso remoto (RAT) que permite a un atacante tomar el control remoto de un sistema infectado. Su funcionalidad principal radica en la ejecución de comandos a distancia, la recopilación de información del sistema y la facilitación de la interacción completa con el sistema comprometido. A continuación, se describe detalladamente el funcionamiento técnico y el proceso de infección de NjRAT:

1. Distribución y Entrada: NjRAT se propaga principalmente a través de técnicas de ingeniería social, como correos electrónicos de phishing o la descarga de archivos maliciosos desde sitios web comprometidos. Los usuarios pueden ser inducidos a ejecutar el archivo adjunto malicioso, pensando que es un documento legítimo. Alternativamente, el troyano puede aprovechar vulnerabilidades en software o sistemas desactualizados para infiltrarse.

2. Infección y Persistencia: Una vez que NjRAT ha ingresado al sistema, busca establecer persistencia para asegurar su presencia a largo plazo. Puede lograr esto mediante la creación de entradas en el registro del sistema o la configuración de tareas programadas que permitan su ejecución cada vez que se reinicia el sistema.

3. Comunicación con el Servidor de Control y Comando (C2): NjRAT establece una conexión con un servidor remoto controlado por los atacantes. Esta conexión sirve como canal bidireccional para la transmisión de comandos desde el servidor C2 al sistema infectado y la entrega de datos recopilados desde el sistema comprometido al servidor remoto.

4. Funcionalidades de Acceso Remoto: Una vez establecida la conexión, NjRAT permite al atacante realizar una variedad de acciones maliciosas, incluyendo la ejecución de comandos a distancia, la transferencia y ejecución de archivos, la captura de información del sistema, el registro de pulsaciones de teclas, la activación de la cámara y el micrófono, entre otras capacidades.

5. Captura de Información Sensible: NjRAT está diseñado para robar información sensible del sistema infectado, como credenciales de inicio de sesión, información bancaria y otros datos confidenciales. Esta información se puede utilizar para realizar actividades maliciosas adicionales, como el robo de identidad o el acceso no autorizado a cuentas en línea.

6. Actualización y Modificación: Para evadir defensas de seguridad, NjRAT puede recibir actualizaciones desde el servidor C2, lo que le permite adaptarse a nuevas técnicas de evasión y mejorar su eficacia con el tiempo. Además, puede modificar su propia configuración y funcionalidades según las necesidades del atacante.

7. Camuflaje y Evasión: NjRAT emplea técnicas de camuflaje, como el cifrado de su código y el uso de ofuscación, para dificultar su detección por parte de soluciones de seguridad. Además, puede intentar eludir la detección mediante el bloqueo de direcciones IP específicas o mediante la manipulación de procesos y servicios del sistema.

Impacto y Consecuencias

Origen y motivación