Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
2
Global rank
14 infographic chevron month
Month rank
10 infographic chevron week
Week rank
0
IOCs

njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.

Trojan
Type
Middle East
Origin
1 January, 2013
First seen
18 January, 2025
Last seen
Also known as
Bladabindi
Njw0rm

How to analyze njRAT with ANY.RUN

Type
Middle East
Origin
1 January, 2013
First seen
18 January, 2025
Last seen

IOCs

IP addresses
109.206.242.119
93.170.46.31
178.80.111.72
90.207.167.210
162.220.10.165
104.22.48.74
95.83.0.34
185.139.70.178
98.4.100.172
188.116.145.233
156.222.52.118
83.59.239.179
41.142.42.121
194.71.227.62
185.199.109.133
172.67.135.130
144.126.144.223
192.121.87.108
193.42.33.179
5.35.153.131
Domains
wareface.hldns.ru
tost.dynamic-dns.net
clarocomunicaciones.duckdns.org
carding.hopto.org
1brainfix.ddns.net
weichdsfiass201209xklsnxnso.duckdns.org
c.top4top.net
ninja5557.ddns.net
ikoz.ddns.net
d3co4r.duckdns.org
othmane5.ddns.net
cb4cb4.ddns.net
m5drhm.ddns.net
hatba.ddns.net
2ffahbg8eydhr96hx3x2lje2ymygt5iq.duckdns.org
lvtnt.publicvm.com
soundcash01.ddns.net
tigocomunicaciones.duckdns.org
houhost.hopto.org
uogapk2.ddns.net
URLs
https://pastbin.net/download/ng-46519-4
https://famous-wildly-louse.ngrok-free.app/
http://troia23.duckdns.org:1177/
https://pastebin.com/raw/Xde8ekvN
https://pt.textbin.net/download/insdj4bhn2
https://pastes.io/download/g4enqwgps4
https://pastebin.com/raw/Hu1K7Y4W
https://pastebin.com/raw/VGGi28kN
https://pastebin.com/raw/jxx7yjgK
https://6ded-177-50-200-148.ngrok-free.app/
https://pastebin.com/raw/vZM3LPTw
https://pt.textbin.net/download/rcd5ihynxw
https://pastebin.com/raw/UgsiXFgH
https://pastebin.com/raw/YKgY3s0H
https://pastebin.com/raw/rdmzbeYW
https://pastebin.com/raw/fnugwhmF
https://pastebin.com/raw/CmJ80yPc
https://pastebin.com/raw/MiKBEm2x
https://pastebin.com/raw/LPn410Wj
https://pastebin.com/raw/GUZjvbiL
Last Seen at
Last Seen at

Recent blog posts

post image
Malware Trends Overview Report: 2024
watchers 4327
comments 0
post image
YARA Rules: Cyber Threat Detection Tool for M...
watchers 449
comments 0
post image
Threat Intelligence Pivoting: Actionable Insi...
watchers 412
comments 0

Was ist njRAT Malware?

Bei njRAT handelt es sich um einen Remote Access Trojaner, der auch unter den Namen Bladabindi und Njw0rm bekannt ist und zur Fernsteuerung infizierter Computer eingesetzt wird. Aufgrund seiner Verfügbarkeit, der Fülle an Online-Tutorials, der Fülle an Informationen und seiner robusten Kernfunktionalität, die durch mehrere Umgehungstechniken ergänzt wird, hat sich njRAT zu einem der weltweit am weitesten verbreiteten RATs entwickelt.

Diese Malware wurde erstmals 2013 entdeckt, einige verwandte RATs wurden jedoch bereits 2012 von Forschern beobachtet. Im Nahen Osten, der Region, die am häufigsten Ziel dieser Malware ist, wurde 2014 der stärkste Anstieg von njRAT-Angriffen verzeichnet.

Im zweiten Quartal 2024 war es laut ANY.RUN-Bericht die am dritthäufigsten verbreitete Malware.

Allgemeine Informationen über njRAT

Bei njRAT handelt es sich um einen Trojaner, der auf dem .NET Framework basiert. Dieser RAT ermöglicht Hackern die Fernsteuerung des Computers des Opfers. njRAT erlaubt den Angreifern das Aktivieren der Webcam, das Aufzeichnen von Tastatureingaben und das Stehlen von Passwörtern für Webbrowser und verschiedene Desktop-Anwendungen.

Darüber hinaus ermöglicht die Malware den Angreifern, auf die Kommandozeile des infizierten Computers zuzugreifen. Auf diese Weise ist es möglich, Prozesse zu beenden und Dateien aus der Ferne auszuführen und zu manipulieren. Darüber hinaus ist njRAT in der Lage, die Systemregistrierung zu manipulieren. Einmal infiziert, sammelt der Trojaner Bladabindi verschiedene Informationen über den PC, in den er eingedrungen ist. Dazu gehören der Name des Computers, die Nummer des Betriebssystems, das Land, in dem sich der Computer befindet, der Benutzername und die Version des Betriebssystems.

Darüber hinaus ist diese Malware in der Lage, Anwendungen für die Speicherung von Kryptowährungen anzugreifen und Kryptowährungen von PCs zu stehlen. Es ist zum Beispiel bekannt, dass sie Bitcoins stehlen kann. Sie kann sogar auf Kreditkarteninformationen zugreifen, die manchmal in Krypto-Anwendungen gespeichert sind, um Kryptowährungen zu kaufen.

Sobald ein Computer infiziert ist, verwendet die Malware einen variablen Namen und kopiert sich in %TEMP%, %APPDATA%, %USERPROFILE%, %ALLUSERSPROFILE% oder %windir% - ein Verhalten, das für diese Art von Malware nicht ungewöhnlich ist. Um sicherzustellen, dass er jedes Mal aktiviert wird, wenn das Opfer den Computer einschaltet, kann er sich auch in .exe kopieren.

Um eine Erkennung durch Antiviren-Software zu vermeiden, hat der njRAT-Trojaner einige Tricks in petto. So verwendet er beispielsweise mehrere .NET-Obfuscatoren, um seinen Code zu verschleiern. Eine weitere Technik der Malware ist die Tarnung als kritischer Prozess, der den Benutzer am Beenden hindert. Dadurch kann der Benutzer diesen nicht beenden. Außerdem lässt sich njRAT auf diese Weise nur schwer vom infizierten PC entfernen. Bladabindi RAT ist auch in der Lage, Prozesse von Antivirensoftware zu deaktivieren, so dass er unbemerkt bleiben kann. njRAT kann auch erkennen, ob er auf einer virtuellen Maschine ausgeführt wird, was den Angreifern hilft, Gegenmaßnahmen gegen Forscher zu ergreifen.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

njRAT lädt zusätzliche Komponenten herunter und führt die zweite Stufe der Pastebin-Nutzung durch. njRAT verwendet Pastebin, um sich den Ermittlungen der Cybersicherheitsforscher zu entziehen. Die Malware muss also keinen herkömmlichen Command-and-Control-Server (C2) einrichten. Zwischen der Infektion durch njRAT und den neuen Payloads schafft Pastebin einen Pfad. Der Trojaner fungiert als Downloader und fängt auf Pastebin gespeicherte verschlüsselte Daten ab, entschlüsselt sie und verbreitet sie weiter.

njRAT erkennt externe Festplatten, die über USB angeschlossen sind, um sich zu verbreiten. Nach dem Erkennen eines solchen Gerätes kopiert sich der RAT auf das angeschlossene Laufwerk und erstellt eine Verknüpfung.

Wer hat njRAT erstellt?

Die Schöpfer von njRAT sind Mitglieder einer Untergrund-Hackergemeinschaft namens Sparclyheason. Offensichtlich haben sie eine sehr beliebte und zerstörerische Malware geschaffen. njRAT wurde vom Microsoft Malware Protection Center als "schwer" eingestuft.

Tatsächlich hat Microsoft nach einer großen bösartigen Kampagne im Jahr 2014 vier Millionen Websites abgeschaltet, um den Datenverkehr zu filtern, der über no-ip.com-Domains lief.

njRAT Malware-Analyse

ANY.RUN ermöglicht es Forschern, den njRAT in einer interaktiven Sandbox-Simulation in Aktion zu sehen.

njRAT execution process graph

Abbildung 1: Vom ANY.RUN Malware Detection Service erstellte visuelle Darstellung des Lebenszyklus von njRAT in Form eines Prozessdiagramms.

text report of the njRAT malware analysis

Abbildung 2: Ein von ANY.RUN generierter, anpassbarer Textreport ermöglicht einen tieferen Einblick in die Malware und hilft bei der Verbreitung der Forschungsergebnisse.

njRAT Ausführungsprozess

In unserer Simulation hat njRAT nach dem Eindringen in das Zielgerät und dem Beginn der Ausführung sofort mit seinen schädlichen Aktivitäten begonnen. In der Regel ist dies die Umbenennung der ursprünglichen Datei und die Erstellung eines Kindprozesses. Es kommt auch vor, dass der Trojaner njRAT seinen Code in legitime Prozesse wie z. B. RegSvcs.exe und RegAsm.exe injiziert.

Über den Task Scheduler kann sich die Malware auch selbst ausführen. Die wichtigsten schädlichen Aktivitäten werden von diesem untergeordneten Prozess ausgeführt. Zu diesen Aktivitäten gehören das Stehlen von Informationen, Verbindungen zu C2-Servern herzustellen und den Autorun-Wert in der Registrierung zu ändern, um sich beim Start des Betriebssystems selbst auszuführen.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verteilung von njRAT

Um seine Opfer zu infizieren, nutzt der Trojaner njRAT eine ganze Reihe von Angriffsvektoren. Dass die Malware im Rahmen von Spam-Kampagnen auf Discord-Nutzer abzielt, ist beispielsweise bekannt. Zur Täuschung der Anwender werden auch Cracks und Keygens in bekannter Software ausgenutzt. Um den Computer zu infizieren, installiert er schädliche Pakete.

Ein weiterer bekannter Verbreitungsweg war eine kompromittierte Website. Diese verleitete die Benutzer dazu, ein gefälschtes Adobe-Produktupdate herunterzuladen, das wiederum die njRAT-Malware auf dem PC installierte. Bladabindi tauchte auch in Phishing-E-Mail-Kampagnen auf. In diesem Fall wurde sie als schädlicher Anhang an potenzielle Opfer gesendet.

Im Oktober 2020 nutzten Spam-Mails das Thema "Tracking & Tracing" und gaben sich als beliebte Kurier- und Postdienste aus. Die bösartigen Pakete enthielten Anhänge im Zip-Format, die eine verschlüsselte Visual Basic Script (VBE)-Nutzlast und -Komponenten enthielten.

Darüber hinaus nutzen die Kriminellen zunehmend Cloud-basierte Speicherplattformen. Dort werden bösartige Dateien gehostet, um Malware zu verbreiten, oder sie werden sogar als Teil einer Command-and-Control-Architektur (C&C) verwendet. Auch Cloud-basierte Speicherplattformen werden immer häufiger von Kriminellen genutzt.

So erkennen Sie NJRAT mit ANY.RUN?

Um festzustellen, ob das untersuchte Beispiel njRAT ist oder nicht, können Sie einen Blick auf die Änderungen werfen, die er an der Registrierung vorgenommen hat. Öffnen Sie dazu die erweiterten Prozessdetails des bösartigen Prozesses und sehen Sie sich im Abschnitt "Ereignisse" die Registerkarte "Registrierungsänderungen" an. Wenn ein Prozess einen Schlüssel namens [kl] im Pfad HKEY_CURRENT_USER\Software\32_characters_and_digits erstellt hat, können Sie sicher sein, dass es sich um njRAT handelt.

njrat registry changes Abbildung 3: Änderungen von njRAT in der Registry

Fazit

Dieser RAT ist aufgrund seiner relativ einfachen Handhabung, der zahlreichen Installationsanleitungen und der umfangreichen Informationsdiebstahlsfunktionen einer der weltweit beliebtesten Remote Access Trojaner.

Der njRAT-Trojaner ist auch heute noch sehr beliebt, obwohl er seinen Höhepunkt im Jahr 2014 hatte und hauptsächlich auf den Nahen Osten und Indien abzielte. Die Malware richtet sich sowohl an Privatpersonen als auch an Unternehmen und stellt eine große Gefahr für Internetnutzer dar, zumal sie auf verschiedenen Wegen an potenzielle Opfer ausgeliefert werden kann und eine Infektion in einigen Fällen schwieriger zu verhindern ist als in anderen.

Auch wenn die Autoren der Bladabindi-Malware mehrere Maßnahmen ergriffen haben, um die Analyse zu erschweren, können Experten Malware-Samples von njRAT oder anderen RATs wie Orcus RAT oder WSHRAT mit Hilfe von Malware-Erkennungsdiensten wie ANY.RUN leicht untersuchen. Die Ergebnisse dieser Untersuchungen können dann mit der ganzen Welt geteilt werden, um die Cybersicherheit weltweit zu verbessern.

Erstellen Sie Ihr kostenloses ANY.RUN Konto und analysieren Sie Malware und Phishing ohne Grenzen!

HAVE A LOOK AT

Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More