A Rafel RAT Android-eszközöket kíván megcélozni

android smartphone mobile malware

A kiberkémkedési csoportok és más fenyegetések szereplői a Rafel RAT néven ismert nyílt forráskódú Android távoli adminisztrációs eszközt használnak. Az olyan népszerű alkalmazásoknak álcázott Rafel RAT, mint az Instagram, a WhatsApp, valamint a különféle e-kereskedelmi és víruskereső alkalmazások, lehetővé teszi ezeknek a rosszindulatú szereplőknek, hogy rejtetten elérjék céljaikat.

Jellemzők és képességek

A Check Point legutóbbi elemzése szerint a Rafel RAT robusztus eszközkészlettel látja el a támadókat a távvezérléshez és adminisztrációhoz. Ez a hatékony eszköz a rosszindulatú tevékenységek széles skáláját teszi lehetővé, az adatlopástól és az eszközmanipulációtól a zsarolóprogramként való működésig. Funkciói között szerepel az SD-kártyák törlése, a hívásnaplók törlése, a szifonértesítések és a ransomware támadások végrehajtása.

Figyelemre méltó kampányok és támadási stratégiák

A DoNot Team, más néven APT-C-35, Brainworm és Origami Elephant a Rafel RAT felhasználójaként azonosították kibertámadásai során. 2024 áprilisában egy jelentős kampány kihasználta a Foxit PDF Reader sebezhetőségét, katonai témájú PDF csalogatókkal, hogy rávegyék a felhasználókat a rosszindulatú programok letöltésére. Ez a kampány több országra kiterjedt, és olyan országok kiemelt szereplőit célozta meg, mint Ausztrália, Kína, Németország, India és az Egyesült Államok.

Céleszközök és sebezhetőségek

A jól ismert források, például a CheckPoint kutatása körülbelül 120 rosszindulatú kampányt mutatott ki Rafel RAT-tal. A támadások többsége a Samsung készülékeit célozta, ezt követi a Xiaomi, a Vivo és a Huawei. A feltört eszközök körülbelül 87,5%-a elavult Android-verziót futtatott, amelyből hiányoztak a legújabb biztonsági javítások.

Támadási technikák

A támadási módszerek gyakran tartalmaznak szociális tervezési taktikákat, amelyek során az áldozatokat úgy manipulálják, hogy tolakodó engedélyeket adjanak a rosszindulatú programokkal ellátott alkalmazásoknak. Ez lehetővé teszi, hogy a rosszindulatú program olyan érzékeny adatokat gyűjtsön be, mint a kapcsolatfelvételi adatok, SMS-üzenetek (beleértve a 2FA kódokat), helyadatok, hívásnaplók és a telepített alkalmazások listája.

Parancs és vezérlés kommunikáció

A Rafel RAT elsősorban a HTTP(S)-t használja parancs- és vezérlési (C2) kommunikációjához, de a Discord API-k segítségével is felveszi a kapcsolatot a támadókkal. Ezenkívül egy PHP-alapú C2 panellel érkezik, amelyet a regisztrált felhasználók használhatnak parancsok kiadására a feltört eszközöknek.

Esettanulmány: Ransomware működés

A Rafel RAT hatékonyságának egyik példája, hogy egy valószínűleg Iránból érkező támadó zsarolóvírus-műveletben használja. A támadó SMS-ben váltságdíjat küldött arab nyelven, és felszólított egy pakisztáni áldozatot, hogy vegye fel velük a kapcsolatot a Telegramon, bemutatva az eszköz sokoldalúságát és elérhetőségét.

A Rafel RAT jól példázza az Android rosszindulatú szoftvereinek fejlődő környezetét, amelyet nyílt forráskódú természete, kiterjedt szolgáltatáskészlete és különféle tiltott tevékenységekben való széles körben való használata jellemez. A Rafel RAT elterjedtsége aláhúzza a folyamatos éberség és a proaktív biztonsági intézkedések fontosságát az Android-eszközök rosszindulatú visszaélésekkel szembeni védelme érdekében.

June 24, 2024
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.