Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
Webinar
February 26
Better SOC with Interactive Sandbox Practical Use Cases
Register now
5
Global rank
22 infographic chevron month
Month rank
16 infographic chevron week
Week rank
0
IOCs

njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.

Trojan
Type
Middle East
Origin
1 January, 2013
First seen
18 September, 2025
Last seen
Also known as
Bladabindi
Njw0rm

How to analyze njRAT with ANY.RUN

Type
Middle East
Origin
1 January, 2013
First seen
18 September, 2025
Last seen

IOCs

IP addresses
109.206.242.119
93.170.46.31
178.80.111.72
90.207.167.210
162.220.10.165
104.22.48.74
95.83.0.34
185.139.70.178
98.4.100.172
188.116.145.233
156.222.52.118
83.59.239.179
41.142.42.121
194.71.227.62
172.67.135.130
185.199.109.133
144.126.144.223
192.121.87.108
193.42.33.179
5.35.153.131
Hashes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http-server.sytes.net
copy-marco.gl.at.ply.gg
hassanhtml.hopto.org
java-runtime.servehttp.com
229.ip.ply.gg
supply-dressing.gl.at.ply.gg
transfer-hero.gl.at.ply.gg
robloxvithor.duckdns.org
dpwekwpd-58261.portmap.io
mortaza1-33942.portmap.host
download-video.online
youri.mooo.com
center-kate.gl.at.ply.gg
just-rss.gl.at.ply.gg
mistersjsas1.duckdns.org
liouas.ddns.net
adolf-1.ddns.net
microsoft-graphics.ddns.net
anonam39-21749.portmap.io
diazpool14.duckdns.org
URLs
tcp://0.tcp.eu.ngrok.io/
tcp://2.tcp.eu.ngrok.io/
tcp://4.tcp.ngrok.io/
tcp://4.tcp.eu.ngrok.io/
tcp://7.tcp.eu.ngrok.io/
https://pastebin.com/raw/rNnPbAU4
http://52.28.112.211:19354/
http://82.125.154.254:8080/
http://171.101.120.227:8080/
http://zzzpmax.ddns.net:9999/is-ready
http://troia23.duckdns.org:1177/
https://pastebin.com/raw/jxx7yjgK
tcp://4.tcp.ngrok.io:11565/
https://pastebin.com/raw/TBt9FMXT
https://raw.githubusercontent.com/Pjoao1578/Upcrypter/main/Host_1
https://pastebin.com/raw/C5HTLPh8
https://pastebin.com/raw/NtYZ47B0
https://pastebin.com/raw/HEFUfAcq
https://pastebin.com/raw/rZnx4eNw
https://pastebin.com/raw/hHysTRBC
Last Seen at
Last Seen at

Recent blog posts

post image
Efficient SOC: How to Detect and Solve Incide...
watchers 297
comments 0
post image
ANY.RUN & Palo Alto Networks Cortex XSOAR...
watchers 425
comments 0
post image
Lazarus Group Attacks in 2025: Here's Everyth...
watchers 3014
comments 0

Was ist njRAT Malware?

Bei njRAT handelt es sich um einen Remote Access Trojaner, der auch unter den Namen Bladabindi und Njw0rm bekannt ist und zur Fernsteuerung infizierter Computer eingesetzt wird. Aufgrund seiner Verfügbarkeit, der Fülle an Online-Tutorials, der Fülle an Informationen und seiner robusten Kernfunktionalität, die durch mehrere Umgehungstechniken ergänzt wird, hat sich njRAT zu einem der weltweit am weitesten verbreiteten RATs entwickelt.

Diese Malware wurde erstmals 2013 entdeckt, einige verwandte RATs wurden jedoch bereits 2012 von Forschern beobachtet. Im Nahen Osten, der Region, die am häufigsten Ziel dieser Malware ist, wurde 2014 der stärkste Anstieg von njRAT-Angriffen verzeichnet.

Im zweiten Quartal 2024 war es laut ANY.RUN-Bericht die am dritthäufigsten verbreitete Malware.

Allgemeine Informationen über njRAT

Bei njRAT handelt es sich um einen Trojaner, der auf dem .NET Framework basiert. Dieser RAT ermöglicht Hackern die Fernsteuerung des Computers des Opfers. njRAT erlaubt den Angreifern das Aktivieren der Webcam, das Aufzeichnen von Tastatureingaben und das Stehlen von Passwörtern für Webbrowser und verschiedene Desktop-Anwendungen.

Darüber hinaus ermöglicht die Malware den Angreifern, auf die Kommandozeile des infizierten Computers zuzugreifen. Auf diese Weise ist es möglich, Prozesse zu beenden und Dateien aus der Ferne auszuführen und zu manipulieren. Darüber hinaus ist njRAT in der Lage, die Systemregistrierung zu manipulieren. Einmal infiziert, sammelt der Trojaner Bladabindi verschiedene Informationen über den PC, in den er eingedrungen ist. Dazu gehören der Name des Computers, die Nummer des Betriebssystems, das Land, in dem sich der Computer befindet, der Benutzername und die Version des Betriebssystems.

Darüber hinaus ist diese Malware in der Lage, Anwendungen für die Speicherung von Kryptowährungen anzugreifen und Kryptowährungen von PCs zu stehlen. Es ist zum Beispiel bekannt, dass sie Bitcoins stehlen kann. Sie kann sogar auf Kreditkarteninformationen zugreifen, die manchmal in Krypto-Anwendungen gespeichert sind, um Kryptowährungen zu kaufen.

Sobald ein Computer infiziert ist, verwendet die Malware einen variablen Namen und kopiert sich in %TEMP%, %APPDATA%, %USERPROFILE%, %ALLUSERSPROFILE% oder %windir% - ein Verhalten, das für diese Art von Malware nicht ungewöhnlich ist. Um sicherzustellen, dass er jedes Mal aktiviert wird, wenn das Opfer den Computer einschaltet, kann er sich auch in .exe kopieren.

Um eine Erkennung durch Antiviren-Software zu vermeiden, hat der njRAT-Trojaner einige Tricks in petto. So verwendet er beispielsweise mehrere .NET-Obfuscatoren, um seinen Code zu verschleiern. Eine weitere Technik der Malware ist die Tarnung als kritischer Prozess, der den Benutzer am Beenden hindert. Dadurch kann der Benutzer diesen nicht beenden. Außerdem lässt sich njRAT auf diese Weise nur schwer vom infizierten PC entfernen. Bladabindi RAT ist auch in der Lage, Prozesse von Antivirensoftware zu deaktivieren, so dass er unbemerkt bleiben kann. njRAT kann auch erkennen, ob er auf einer virtuellen Maschine ausgeführt wird, was den Angreifern hilft, Gegenmaßnahmen gegen Forscher zu ergreifen.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

njRAT lädt zusätzliche Komponenten herunter und führt die zweite Stufe der Pastebin-Nutzung durch. njRAT verwendet Pastebin, um sich den Ermittlungen der Cybersicherheitsforscher zu entziehen. Die Malware muss also keinen herkömmlichen Command-and-Control-Server (C2) einrichten. Zwischen der Infektion durch njRAT und den neuen Payloads schafft Pastebin einen Pfad. Der Trojaner fungiert als Downloader und fängt auf Pastebin gespeicherte verschlüsselte Daten ab, entschlüsselt sie und verbreitet sie weiter.

njRAT erkennt externe Festplatten, die über USB angeschlossen sind, um sich zu verbreiten. Nach dem Erkennen eines solchen Gerätes kopiert sich der RAT auf das angeschlossene Laufwerk und erstellt eine Verknüpfung.

Wer hat njRAT erstellt?

Die Schöpfer von njRAT sind Mitglieder einer Untergrund-Hackergemeinschaft namens Sparclyheason. Offensichtlich haben sie eine sehr beliebte und zerstörerische Malware geschaffen. njRAT wurde vom Microsoft Malware Protection Center als "schwer" eingestuft.

Tatsächlich hat Microsoft nach einer großen bösartigen Kampagne im Jahr 2014 vier Millionen Websites abgeschaltet, um den Datenverkehr zu filtern, der über no-ip.com-Domains lief.

njRAT Malware-Analyse

ANY.RUN ermöglicht es Forschern, den njRAT in einer interaktiven Sandbox-Simulation in Aktion zu sehen.

njRAT execution process graph

Abbildung 1: Vom ANY.RUN Malware Detection Service erstellte visuelle Darstellung des Lebenszyklus von njRAT in Form eines Prozessdiagramms.

text report of the njRAT malware analysis

Abbildung 2: Ein von ANY.RUN generierter, anpassbarer Textreport ermöglicht einen tieferen Einblick in die Malware und hilft bei der Verbreitung der Forschungsergebnisse.

njRAT Ausführungsprozess

In unserer Simulation hat njRAT nach dem Eindringen in das Zielgerät und dem Beginn der Ausführung sofort mit seinen schädlichen Aktivitäten begonnen. In der Regel ist dies die Umbenennung der ursprünglichen Datei und die Erstellung eines Kindprozesses. Es kommt auch vor, dass der Trojaner njRAT seinen Code in legitime Prozesse wie z. B. RegSvcs.exe und RegAsm.exe injiziert.

Über den Task Scheduler kann sich die Malware auch selbst ausführen. Die wichtigsten schädlichen Aktivitäten werden von diesem untergeordneten Prozess ausgeführt. Zu diesen Aktivitäten gehören das Stehlen von Informationen, Verbindungen zu C2-Servern herzustellen und den Autorun-Wert in der Registrierung zu ändern, um sich beim Start des Betriebssystems selbst auszuführen.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verteilung von njRAT

Um seine Opfer zu infizieren, nutzt der Trojaner njRAT eine ganze Reihe von Angriffsvektoren. Dass die Malware im Rahmen von Spam-Kampagnen auf Discord-Nutzer abzielt, ist beispielsweise bekannt. Zur Täuschung der Anwender werden auch Cracks und Keygens in bekannter Software ausgenutzt. Um den Computer zu infizieren, installiert er schädliche Pakete.

Ein weiterer bekannter Verbreitungsweg war eine kompromittierte Website. Diese verleitete die Benutzer dazu, ein gefälschtes Adobe-Produktupdate herunterzuladen, das wiederum die njRAT-Malware auf dem PC installierte. Bladabindi tauchte auch in Phishing-E-Mail-Kampagnen auf. In diesem Fall wurde sie als schädlicher Anhang an potenzielle Opfer gesendet.

Im Oktober 2020 nutzten Spam-Mails das Thema "Tracking & Tracing" und gaben sich als beliebte Kurier- und Postdienste aus. Die bösartigen Pakete enthielten Anhänge im Zip-Format, die eine verschlüsselte Visual Basic Script (VBE)-Nutzlast und -Komponenten enthielten.

Darüber hinaus nutzen die Kriminellen zunehmend Cloud-basierte Speicherplattformen. Dort werden bösartige Dateien gehostet, um Malware zu verbreiten, oder sie werden sogar als Teil einer Command-and-Control-Architektur (C&C) verwendet. Auch Cloud-basierte Speicherplattformen werden immer häufiger von Kriminellen genutzt.

So erkennen Sie NJRAT mit ANY.RUN?

Um festzustellen, ob das untersuchte Beispiel njRAT ist oder nicht, können Sie einen Blick auf die Änderungen werfen, die er an der Registrierung vorgenommen hat. Öffnen Sie dazu die erweiterten Prozessdetails des bösartigen Prozesses und sehen Sie sich im Abschnitt "Ereignisse" die Registerkarte "Registrierungsänderungen" an. Wenn ein Prozess einen Schlüssel namens [kl] im Pfad HKEY_CURRENT_USER\Software\32_characters_and_digits erstellt hat, können Sie sicher sein, dass es sich um njRAT handelt.

njrat registry changes Abbildung 3: Änderungen von njRAT in der Registry

Fazit

Dieser RAT ist aufgrund seiner relativ einfachen Handhabung, der zahlreichen Installationsanleitungen und der umfangreichen Informationsdiebstahlsfunktionen einer der weltweit beliebtesten Remote Access Trojaner.

Der njRAT-Trojaner ist auch heute noch sehr beliebt, obwohl er seinen Höhepunkt im Jahr 2014 hatte und hauptsächlich auf den Nahen Osten und Indien abzielte. Die Malware richtet sich sowohl an Privatpersonen als auch an Unternehmen und stellt eine große Gefahr für Internetnutzer dar, zumal sie auf verschiedenen Wegen an potenzielle Opfer ausgeliefert werden kann und eine Infektion in einigen Fällen schwieriger zu verhindern ist als in anderen.

Auch wenn die Autoren der Bladabindi-Malware mehrere Maßnahmen ergriffen haben, um die Analyse zu erschweren, können Experten Malware-Samples von njRAT oder anderen RATs wie Orcus RAT oder WSHRAT mit Hilfe von Malware-Erkennungsdiensten wie ANY.RUN leicht untersuchen. Die Ergebnisse dieser Untersuchungen können dann mit der ganzen Welt geteilt werden, um die Cybersicherheit weltweit zu verbessern.

Erstellen Sie Ihr kostenloses ANY.RUN Konto und analysieren Sie Malware und Phishing ohne Grenzen!

HAVE A LOOK AT

Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More