El Rafel RAT busca apuntar a dispositivos Android

android smartphone mobile malware

Los grupos de ciberespionaje y otros actores de amenazas están utilizando una herramienta de administración remota de Android de código abierto conocida como Rafel RAT. Disfrazado de aplicaciones populares como Instagram, WhatsApp y varias aplicaciones antivirus y de comercio electrónico, Rafel RAT permite a estos actores maliciosos lograr sus objetivos de forma encubierta.

Características y capacidades

Según un análisis reciente de Check Point, Rafel RAT equipa a los atacantes con un sólido conjunto de herramientas para control y administración remotos. Esta poderosa herramienta permite una amplia gama de actividades maliciosas, que van desde el robo de datos y la manipulación de dispositivos hasta actuar como ransomware. Entre sus características se encuentra la capacidad de borrar tarjetas SD, eliminar registros de llamadas, desviar notificaciones y ejecutar ataques de ransomware.

Campañas y estrategias de ataque notables

El equipo DoNot, también conocido como APT-C-35, Brainworm y Origami Elephant, ha sido identificado como usuario de Rafel RAT en sus ciberataques. Una campaña importante en abril de 2024 aprovechó una vulnerabilidad en Foxit PDF Reader, utilizando señuelos PDF con temática militar para engañar a los usuarios para que descargaran el malware. Esta campaña abarcó varios países y se dirigió a entidades de alto perfil en naciones como Australia, China, Alemania, India y Estados Unidos.

Dispositivos de destino y vulnerabilidades

La investigación realizada por fuentes conocidas como CheckPoint ha destacado aproximadamente 120 campañas maliciosas que involucran a Rafel RAT. La mayoría de estos ataques se dirigieron a dispositivos Samsung, seguidos de Xiaomi, Vivo y Huawei. Un 87,5% de los dispositivos comprometidos ejecutaban versiones de Android obsoletas y carecían de las últimas correcciones de seguridad.

Técnicas de ataque

Los métodos de ataque a menudo implican tácticas de ingeniería social, donde se manipula a las víctimas para que otorguen permisos intrusivos a aplicaciones con malware. Esto permite que el malware recopile datos confidenciales, como información de contacto, mensajes SMS (incluidos códigos 2FA), datos de ubicación, registros de llamadas y listas de aplicaciones instaladas.

Comunicaciones de comando y control

Rafel RAT utiliza principalmente HTTP(S) para sus comunicaciones de comando y control (C2), pero también puede aprovechar las API de Discord para contactar a los atacantes. Además, viene con un panel C2 basado en PHP que los usuarios registrados pueden utilizar para emitir comandos a dispositivos comprometidos.

Estudio de caso: operación de ransomware

Un ejemplo de la eficacia de Rafel RAT es su uso en una operación de ransomware por parte de un atacante probablemente de Irán. El atacante envió una nota de rescate en árabe a través de SMS, instando a una víctima en Pakistán a contactarla a través de Telegram, mostrando la versatilidad y el alcance de la herramienta.

Rafel RAT ejemplifica el panorama cambiante del malware para Android, caracterizado por su naturaleza de código abierto, su amplio conjunto de funciones y su uso generalizado en diversas actividades ilícitas. La prevalencia de Rafel RAT subraya la importancia de una vigilancia continua y medidas de seguridad proactivas para proteger los dispositivos Android de la explotación maliciosa.

June 24, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.