De afgelopen maand is er in het Midden-Oosten een toename waargenomen van het aantal aanvallen via de njRAT, een Remote Access Trojan die aanvallers de mogelijkheid geeft om de webcam van het slachtoffer in te schakelen, zijn toetsaanslagen op te slaan, opgeslagen wachtwoorden te stelen, bestanden te downloaden en het bureaublad te bekijken.
De slachtoffers zijn voornamelijk overheidsinstanties, energiebedrijven en telecombedrijven in het Midden-Oosten. Dat meldt Fidelis Cybersecurity Solutions, dat onderdeel van General Dynamics is. De malware wordt op drie manieren verspreid: namelijk via drive-by downloads, phishingaanvallen en het bundelen van de njRAT met andere software.
Detectie
Zo werd de malware onder andere in L517 v.0.994 Word List Generator aangetroffen. Ook doet de malware zich voor als L517 v0.994.exe,
RealUpgrade.exe, password hotmail cracker 2013.exe, elisa.exe, Crack All Games.exe, spoolsv.exe, Hack Origin Game's.exe, Authorization form may - 2013 - 115444.scr en Authorization.exe.
Ook is de malware in staat om USB-sticks die op een besmette computer worden aangesloten te infecteren en zich zo verder te verspreiden. Tijdens het onderzoek naar njRAT werd ontdekt dat een aantal grote anti-virusbedrijven de malware niet detecteerden.
Wie er achter de aanvallen zit is onbekend. De njRAT is eenvoudig via het internet te verkrijgen en kan daardoor eenvoudig door verschillende partijen worden ingezet.
Deze posting is gelocked. Reageren is niet meer mogelijk.