Así opera el malware NiceRAT, dirigido contra usuarios surcoreanos

Esta amenaza se propaga bajo la apariencia de software crackeado y apoyándose en botnets.

Alberto Payo

Periodista

Guardar

nicerat malware
nicerat malware

Investigadores de seguridad han advertido de la existencia de un malware llamado NiceRAT, que se ha venido 'apoyando' en las botnets, las cuales son tendencia desde hace un lustro. 

Las botnets o redes de bots se pueden definir como un grupo de dispositivos infectados por malware y controlados por un actor de amenazas

Los ataques se han diseñado para que el malware (un troyano de acceso remoto) se pueda propagar bajo la apariencia de software crackeado, como Microsoft Windows, o herramientas que pretenden ofrecer verificación de licencia para Microsoft Office. 

'Poderes' de NiceRAT

NiceRAT es un programa de código abierto escrito en Python. Para mantener la persistencia, continúa con tareas como la detección antidepuración, la detección de máquinas virtuales y el registro del programa de inicio. 

Este malware es capaz de recopilar información del sistema, información del navegador e información de criptomonedas y filtra la información recopilada al atacante, usando Discord como servidor C&C para comunicarse. 

Durante años los actores de amenazas han estado usando continuamente blogs o servicios de intercambio de archivos surcoreanos para difundir este malware disfrazado de herramientas de verificación de licencias de Windows o Microsoft Office y servidores gratuitos para juegos. 

"Debido a la naturaleza de los programas crack, el intercambio de información entre usuarios comunes contribuye a la distribución del malware independientemente del distribuidor inicial", ha señalado el Centro de Inteligencia de Seguridad AhnLab (ASEC), quien ha dado el nombre a 'NiceRAT'. 

"Dado que los actores de amenazas normalmente explican formas de eliminar programas antimalware durante la fase de distribución, es difícil detectar el malware distribuido. En última instancia, esto ha llevado a un aumento continuo de casos en los que los actores de amenazas instalan convenientemente nuevas cepas de malware a través de botnets que formaron hace mucho tiempo", añade.