Rafel RAT 試圖瞄準 Android 設備

android smartphone mobile malware

網路間諜組織和其他威脅行為者正在利用名為 Rafel RAT 的開源 Android 遠端管理工具。 Rafel RAT 偽裝成 Instagram、WhatsApp 等流行應用程式以及各種電子商務和防毒應用程序,使這些惡意行為者能夠秘密地實現其目標。

特性和功能

根據 Check Point 最近的分析,Rafel RAT 為攻擊者提供了強大的遠端控制和管理工具包。這個強大的工具允許進行各種惡意活動,從資料竊取和設備操縱到充當勒索軟體。其功能包括擦除 SD 卡、刪除通話記錄、虹吸通知和執行勒索軟體攻擊。

著名的活動和攻擊策略

DoNot 團隊(也稱為 APT-C-35、Brainworm 和 Origami Elephant)已被確定為 Rafel RAT 網路攻擊的用戶。 2024 年 4 月的一次重大活動利用了 Foxit PDF Reader 中的漏洞,使用軍事主題的 PDF 誘餌誘騙用戶下載惡意軟體。該活動跨越多個國家,針對澳洲、中國、德國、印度和美國等國家的知名實體。

目標設備和漏洞

CheckPoint 等知名來源的研究表明,約有 120 個涉及 Rafel RAT 的惡意活動。這些攻擊大部分針對三星設備,其次是小米、Vivo 和華為。約 87.5% 的受感染裝置運行的是過時的 Android 版本,缺乏最新的安全修復程序。

攻擊技巧

攻擊方法通常涉及社會工程策略,操縱受害者向具有惡意軟體的應用程式授予侵入權限。這使得惡意軟體能夠獲取敏感數據,例如聯絡資訊、簡訊(包括 2FA 程式碼)、位置數據、通話記錄和已安裝應用程式清單。

命令與控制通信

Rafel RAT 主要使用 HTTP(S) 進行命令和控制 (C2) 通信,但它也可以利用 Discord API 來聯繫攻擊者。此外,它還配備了基於 PHP 的 C2 面板,註冊用戶可以利用該面板向受感染的裝置發出命令。

案例研究:勒索軟體操作

Rafel RAT 有效性的一個例子是,可能來自伊朗的攻擊者在勒索軟體操作中使用了它。攻擊者透過簡訊用阿拉伯語發送了勒索信,敦促巴基斯坦的受害者透過 Telegram 與他們聯繫,展示了該工具的多功能性和影響範圍。

Rafel RAT 體現了 Android 惡意軟體不斷演變的格局,其特點是開源性質、廣泛的功能集以及在各種非法活動中的廣泛使用。 Rafel RAT 的流行凸顯了持續警惕和主動採取安全措施以保護 Android 裝置免受惡意利用的重要性。

June 24, 2024
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。