# njRAT (Bladabindi) > Tipo: **malware - RAT** · S0385 · [MITRE ATT&CK](https://attack.mitre.org/software/S0385) ## Visão Geral [[s0385-njrat|njRAT]] (também conhecido como **Bladabindi** e **Njw0rm**) e um trojan de acesso remoto (RAT) criado em 2012 pelo grupo de hacking conhecido como "M38dHhM". Apesar de mais de uma decada de existencia, o njRAT permanece entre as familias de malware mais ativas e prevalentes do cenário global, aparecendo regularmente nos top-20 de malware botnet monitorados pelo Spamhaus. O Brasil e a regiao com maior concentracao de servidores C2 do njRAT globalmente, seguido pelo norte da Africa e Oriente Medio. Em 2024 e 2025, campanhas direcionadas específicamente a LATAM distribuiram njRAT usando iscas em portugues brasileiro, incluindo temas de Receita Federal, SEFAZ e entidades governamentais. As versoes mais recentes incluem **NJRAT 0.7NC** e **0.6.4**, com melhorias em evasão e funcionalidades expandidas. Uma variante critica documentada em 2023 inclui capacidade de **wipe do MBR** (Master Boot Record), transformando o njRAT de ferramenta de espionagem para potencial arma destrutiva. O malware e codificado em .NET, o que facilita a análise reversa, mas também sua modificacao por grupos menos sofisticados. **Plataformas:** Windows ## Como Funciona O njRAT opera em quatro etapas principais após a infecção inicial: 1. **Entrega via phishing**: documentos Office com macros VBA ou VBScript embutido, frequentemente com temas fiscais/governamentais no Brasil 2. **Persistência**: copia-se para `%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup` e adiciona chave em `HKCU\Software\Microsoft\Windows\CurrentVersion\Run` 3. **Armazenamento fileless**: dados de keylog salvos na chave de registro `[kl]`; plugins DLL injetados diretamente da memoria sem salvar em disco 4. **C2 via DNS dinâmico**: usa provedores como no-ip, dDNS e thinDNS para ocultar infraestrutura; portas configuradas pelo operador (tipicamente 1177 ou customizadas) Capacidades completas incluem: controle remoto de desktop, keylogging, captura de camera e microfone, acesso ao sistema de arquivos, manipulação de processos e servicos, propagação via USB, roubo de credenciais de browsers, desativacao de firewall, e destruicao do MBR na variante mais recente. ## Attack Flow ```mermaid graph TB A["📧 Phishing - Tema BR<br/>Receita Federal / SEFAZ<br/>Documento Office + macro VBA"] --> B["🔧 VBScript / PowerShell<br/>Decodificacao base64<br/>T1059.001 / T1059.005"] B --> C["📦 Carga njRAT .NET<br/>Copia para Startup folder<br/>Registry Run Key T1547.001"] C --> D["🔍 Reconhecimento<br/>Hostname, OS, AV instalado<br/>T1082 / T1083"] D --> E["⌨️ Coleta de dados<br/>Keylogging T1056.001<br/>Screenshot T1113<br/>Credenciais de browser"] E --> F["📡 C2 via DNS Dinamico<br/>no-ip / dDNS / ngrok<br/>Exfiltração + controle remoto"] F --> G["💣 Acao final<br/>Implante adicional / MBR wipe<br/>T1105 / Variante destrutiva"] classDef delivery fill:#e74c3c,color:#fff classDef exec fill:#e67e22,color:#fff classDef persist fill:#3498db,color:#fff classDef recon fill:#27ae60,color:#fff classDef collect fill:#16a085,color:#fff classDef c2 fill:#9b59b6,color:#fff classDef impact fill:#c0392b,color:#fff class A delivery class B exec class C persist class D recon class E collect class F c2 class G impact ``` ## Timeline de Atividade ```mermaid timeline title njRAT - Historico de Atividade 2012 : Criado por "M38dHhM" : Primeiras versoes 0.3.6 e 0.4.1a 2016 : Brasil identificado como principal<br/>regiao de C2 pela Anomali : Versao 0.6.4 mais prevalente 2021 : Campanha LATAM (Talos)<br/>Viagem e hospitalidade<br/>njRAT + AsyncRAT entregues 2023 : UAC-0057 usa njRAT contra Ucrania<br/>Variante MBR wiper documentada : Versao 0.7NC lancada 2024 : KPMG CTI advisory<br/>Campanha contra governo e financeiro<br/>LATAM e Oriente Medio 2025 : Continua top-20 botnets Spamhaus<br/>Campanha Blind Eagle usa njRAT<br/>contra governos colombianos ``` ## Técnicas Utilizadas (MITRE ATT&CK) | Técnica | ID | Descrição | |---------|-----|-----------| | Phishing | [[t1566-phishing\|T1566]] | Email com documentos maliciosos | | PowerShell | [[t1059-001-powershell\|T1059.001]] | Execução de scripts de download | | Visual Basic | [[t1059-005-vba\|T1059.005]] | Macros VBA como vetor inicial | | Registry Run Keys | [[t1547-001-registry-run-keys-startup-folder\|T1547.001]] | Persistência via registro | | Keylogging | [[t1056-001-keylogging\|T1056.001]] | Captura de teclas em `[kl]` no registro | | Screen Capture | [[t1113-screen-capture\|T1113]] | Screenshots do sistema comprometido | | Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Ofuscacao .NET e codificacao base64 | | System Checks | [[t1497-001-system-checks\|T1497.001]] | Detecção de sandbox/VM | | Process Injection | [[t1055-process-injection\|T1055]] | Injecao de plugins DLL na memoria | | Ingress Tool Transfer | [[t1105-ingress-tool-transfer\|T1105]] | Download de cargas adicionais | | File Discovery | [[t1083-file-and-directory-discovery\|T1083]] | Enumeracao de arquivos e diretorios | | System Info Discovery | [[t1082-system-information-discovery\|T1082]] | Coleta de hostname, OS, AV | ## Relevância LATAM/Brasil O Brasil ocupa posicao única no ecossistema do njRAT - e simultaneamente o pais com maior concentracao de servidores C2 do malware e um dos alvos mais afetados. Pesquisas da Anomali identificaram que a maioria dos C2 de njRAT observados estava hospedada em provedores brasileiros de internet. Campanhas documentadas pela Cisco Talos em 2021 visaram específicamente organizacoes de viagem e hospitalidade na América Latina, distribuindo njRAT com identificadores de vitimas em portugues (ex: "Brasil_VIP", "BR_CORP"). O grupo [[g0099-blind-eagle-apt-c-36|Blind Eagle]], ativo na Colombia e outros paises LATAM, utilizou njRAT em campanhas de espionagem contra entidades governamentais. A acessibilidade do njRAT - código aberto, gratuito em forums de crimeware - democratiza o acesso a capacidades avancadas de RAT para atores com recursos limitados, aumentando o volume de ataques na regiao. ## Detecção e Defesa **Regras de detecção:** - **Sysmon ID 13 (RegistryValueSet):** Monitorar criação de chave `[kl]` em qualquer caminho do registro - assinatura única do njRAT para armazenamento de keylog fileless - **Sysmon ID 11 (FileCreaté):** Arquivos criados em `%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup` com extensao `.exe` ou `.vbs` - **YARA:** Strings `netsh firewall add allowedprogram`, `SEE_MASK_NOZONECHECKS` e `[TAP]` co-ocorrentes em amostras (regras públicas no Malpedia) - **Network:** Beaconing para provedores de DNS dinâmico (no-ip.com, duckdns.org, ngrok.io) em portas nao-padrao **Mitigacoes prioritarias:** - Desabilitar macros VBA por padrao em todos os endpoints da organização - Implementar regras de AppLocker/WDAC bloqueando execução de VBScript de locais de usuario - Monitorar criação de chaves de registro em paths de startup com ferramentas EDR - Bloquear conexoes de saida para provedores de DDNS nao autorizados no firewall perimetral ## Referências - [MITRE ATT&CK - S0385](https://attack.mitre.org/software/S0385) - [Cisco Talos - RAT Campaign Targets Latin América (2021)](https://blog.talosintelligence.com/rat-campaign-targets-latin-america/) - [Splunk STRT - NjRAT MBR Wiping Capabilities (2023)](https://www.splunk.com/en_us/blog/security/more-than-just-a-rat-unveiling-njrat-s-mbr-wiping-capabilities.html) - [KPMG CTI Advisory - njRAT (2024)](https://assets.kpmg.com/content/dam/kpmgsites/in/pdf/2024/08/kpmg-ctip-njrat-27-aug-2024.pdf.coredownload.inline.pdf) - [Anomali - njRAT Geographic Distribution](https://www.anomali.com/fr/blog/njrat-trojan-alive-and-kicking-a-cool-overview-into-its-day-to-day-operati) - [Malpedia - win.njrat](https://malpedia.caad.fkie.fraunhofer.de/details/win.njrat)