Rafel RAT försöker inrikta sig på Android-enheter

android smartphone mobile malware

Cyberspionagegrupper och andra hotaktörer använder ett Android-fjärradministrationsverktyg med öppen källkod som kallas Rafel RAT. Förklädd som populära applikationer som Instagram, WhatsApp och olika e-handels- och antivirusappar gör Rafel RAT det möjligt för dessa illvilliga aktörer att nå sina mål i hemlighet.

Funktioner och funktioner

Enligt en färsk analys av Check Point, utrustar Rafel RAT angripare med en robust verktygslåda för fjärrkontroll och administration. Detta kraftfulla verktyg möjliggör ett brett utbud av skadliga aktiviteter, allt från datastöld och enhetsmanipulation till att fungera som lösenprogram. Bland dess funktioner är möjligheten att torka SD-kort, radera samtalsloggar, sifonaviseringar och utföra ransomware-attacker.

Anmärkningsvärda kampanjer och attackstrategier

DoNot Team, även känt som APT-C-35, Brainworm och Origami Elephant, har identifierats som en användare av Rafel RAT i sina cyberattacker. En betydande kampanj i april 2024 utnyttjade en sårbarhet i Foxit PDF Reader, med hjälp av PDF-drag med militärtema för att lura användare att ladda ner skadlig programvara. Kampanjen sträckte sig över flera länder och riktade sig till högprofilerade enheter i länder som Australien, Kina, Tyskland, Indien och USA.

Målenheter och sårbarheter

Forskning från välkända källor som CheckPoint har lyft fram cirka 120 skadliga kampanjer som involverar Rafel RAT. Majoriteten av dessa attacker riktade sig mot Samsung-enheter, följt av Xiaomi, Vivo och Huawei. Omkring 87,5 % av de komprometterade enheterna körde föråldrade Android-versioner, utan de senaste säkerhetskorrigeringarna.

Attackteknik

Attackmetoderna involverar ofta social ingenjörskonst, där offer manipuleras för att ge påträngande behörigheter till appar som innehåller skadlig programvara. Detta gör att skadlig programvara kan samla in känslig data som kontaktinformation, SMS-meddelanden (inklusive 2FA-koder), platsdata, samtalsloggar och listor över installerade applikationer.

Kommando-och-kontrollkommunikation

Rafel RAT använder i första hand HTTP(S) för sin kommando-och-kontroll-kommunikation (C2), men den kan också utnyttja Discord API:er för att kontakta angriparna. Dessutom kommer den med en PHP-baserad C2-panel som registrerade användare kan använda för att utfärda kommandon till komprometterade enheter.

Fallstudie: Ransomware Operation

Ett exempel på Rafel RATs effektivitet är dess användning i en ransomware-operation av en angripare troligen från Iran. Angriparen skickade ett lösenbrev på arabiska via SMS och uppmanade ett offer i Pakistan att kontakta dem på Telegram, vilket visade upp verktygets mångsidighet och räckvidd.

Rafel RAT exemplifierar utvecklingen av skadlig programvara för Android, kännetecknad av dess öppen källkod, omfattande funktionsuppsättning och utbredd användning i olika olagliga aktiviteter. Förekomsten av Rafel RAT understryker vikten av kontinuerlig vaksamhet och proaktiva säkerhetsåtgärder för att skydda Android-enheter från skadlig exploatering.

June 24, 2024
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.