Rafel RAT стремится атаковать устройства Android

android smartphone mobile malware

Группы кибершпионажа и другие субъекты угроз используют инструмент удаленного администрирования Android с открытым исходным кодом, известный как Rafel RAT. Rafel RAT, замаскированный под популярные приложения, такие как Instagram, WhatsApp, а также различные приложения для электронной коммерции и антивирусы, позволяет этим злоумышленникам скрытно достигать своих целей.

Особенности и возможности

Согласно недавнему анализу Check Point, Rafel RAT предоставляет злоумышленникам надежный набор инструментов для удаленного контроля и администрирования. Этот мощный инструмент позволяет осуществлять широкий спектр вредоносных действий, начиная от кражи данных и манипулирования устройствами и заканчивая программами-вымогателями. Среди его функций — возможность стирать SD-карты, удалять журналы вызовов, перекачивать уведомления и выполнять атаки программ-вымогателей.

Известные кампании и стратегии атак

Команда DoNot, также известная как APT-C-35, Brainworm и Origami Elephant, была идентифицирована как пользователь Rafel RAT в своих кибератаках. Крупная кампания, проведенная в апреле 2024 года, использовала уязвимость в Foxit PDF Reader, используя PDF-приманки на военную тематику, чтобы обманом заставить пользователей загрузить вредоносное ПО. Эта кампания охватила несколько стран и была нацелена на известные организации в таких странах, как Австралия, Китай, Германия, Индия и США.

Целевые устройства и уязвимости

Исследования известных источников, таких как CheckPoint, выявили около 120 вредоносных кампаний с участием Rafel RAT. Большинство этих атак были нацелены на устройства Samsung, за которыми следовали Xiaomi, Vivo и Huawei. Около 87,5% взломанных устройств работали под управлением устаревших версий Android без последних исправлений безопасности.

Техники атаки

Методы атак часто включают в себя тактику социальной инженерии, при которой жертвами манипулируют, заставляя их предоставлять навязчивые разрешения приложениям, содержащим вредоносное ПО. Это позволяет вредоносному ПО собирать конфиденциальные данные, такие как контактная информация, SMS-сообщения (включая коды 2FA), данные о местоположении, журналы вызовов и списки установленных приложений.

Командно-контрольная связь

Rafel RAT в основном использует HTTP(S) для связи по управлению и контролю (C2), но также может использовать API-интерфейсы Discord для связи с злоумышленниками. Кроме того, он поставляется с панелью C2 на основе PHP, которую зарегистрированные пользователи могут использовать для подачи команд скомпрометированным устройствам.

Практический пример: работа с программой-вымогателем

Примером эффективности Rafel RAT является его использование в операции по вымогательству злоумышленником, предположительно из Ирана. Злоумышленник отправил SMS-сообщение с требованием выкупа на арабском языке, призывая жертву в Пакистане связаться с ней в Telegram, демонстрируя универсальность и охват инструмента.

Rafel RAT иллюстрирует развивающуюся среду вредоносного ПО для Android, характеризующуюся открытым исходным кодом, обширным набором функций и широким использованием в различных незаконных действиях. Распространенность Rafel RAT подчеркивает важность постоянной бдительности и превентивных мер безопасности для защиты устройств Android от вредоносного использования.

June 24, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.