Warum Android-Benutzer sich vor CraxsRAT Mobile Malware hüten sollten

android smartphone mobile malware

Android-Benutzer müssen vorsichtig sein, da eine neue mobile Malware-Bedrohung namens CraxsRAT identifiziert wurde, die ernsthafte Bedenken hinsichtlich ihrer digitalen Sicherheit aufkommen lässt. Die Aufdeckung der wahren Identität des Entwicklers hinter dieser Malware gibt Aufschluss über das Ausmaß und die Komplexität dieser Bedrohung.

Das Cybersicherheitsunternehmen Cyfirma hat eine Untersuchung durchgeführt, die zur Offenlegung der Identität des Entwicklers führte, der unter dem Online-Pseudonym „EVLF DEV“ agiert und seit acht Jahren in Syrien aktiv ist. Diese Person war für die Entwicklung und den Verkauf von zwei Fernzugriffstrojanern (RATs) namens CypherRAT und CraxsRAT verantwortlich und hat durch den Verkauf dieser bösartigen Tools an verschiedene Bedrohungsakteure mehr als 75.000 US-Dollar eingenommen. Darüber hinaus hat Cyfirma „EVLF DEV“ als einen Malware-as-a-Service (MaaS)-Betreiber identifiziert, was auf eine umfassendere und besser organisierte Cyberkriminalität schließen lässt.

Was macht raxsRAT Mobile Malware?

Was CraxsRAT besonders alarmierend macht, ist seine Zugänglichkeit und Anpassungsfähigkeit für böswillige Zwecke. „EVLF DEV“ vermarktet CraxsRAT seit drei Jahren über einen Surface-Webshop und hat dort mindestens 100 lebenslange Lizenzen verkauft. Dieses Android-RAT bietet eine Reihe gefährlicher Funktionen, einschließlich der Generierung stark verschleierter Pakete, die es Bedrohungsakteuren ermöglichen, ihre Angriffe anzupassen, sogar durch WebView-Seiteninjektionen.

Darüber hinaus enthält der CraxsRAT-Builder eine „Schnellinstallations“-Funktion, die darauf ausgelegt ist, Anwendungen mit minimalen Installationsberechtigungen zu erstellen, was die Erkennung für Sicherheitssysteme schwieriger macht. Nach der Installation ermöglicht die Malware den Bedrohungsakteuren jedoch, zusätzliche Berechtigungen anzufordern, einschließlich Eingabehilfen, die für den Zugriff auf den Bildschirm und die Tastenanschläge eines Geräts von entscheidender Bedeutung sind. Diese Flexibilität ermöglicht es Angreifern, den Postinstallationsprozess zu manipulieren und so ihre Kontrolle über das kompromittierte Gerät weiter zu verbessern.

CraxsRAT unternimmt große Anstrengungen, um die Entfernung von infizierten Geräten zu erschweren. Seine „Super-Mod“-Funktion bringt das Gerät absichtlich zum Absturz, wenn ein Versuch erkannt wird, die Anwendung zu deinstallieren. Diese Persistenz stellt eine erhebliche Herausforderung für Benutzer dar, die versuchen, ihre Geräte von dieser Malware zu befreien.

Sobald CraxsRAT ein Gerät infiltriert, kann es eine Fülle vertraulicher Informationen extrahieren. Dazu gehört die Möglichkeit, auf den genauen Standort des Geräts zuzugreifen, Kontaktinformationen zu lesen und zu stehlen, Zugriff auf den Gerätespeicher zu erhalten sowie Nachrichten und Anrufprotokolle zu lesen. Diese Funktionen können zu schwerwiegenden Datenschutzverletzungen und potenziellem Finanz- oder Identitätsdiebstahl für ahnungslose Android-Benutzer führen.

Cyfirmas Untersuchung der Aktivitäten von „EVLF DEV“ führte zur Entdeckung eines Telegram-Kanals mit über 10.000 Abonnenten. Darüber hinaus ergab eine mit dem Malware-Entwickler verbundene Kryptowährungs-Wallet erhebliche Einnahmen aus dem Verkauf von RATs über einen Zeitraum von mindestens drei Jahren. Cyfirma ergriff proaktive Schritte, indem es das Kryptowährungs-Wallet-Unternehmen kontaktierte, was dazu führte, dass die Vermögenswerte des Bedrohungsakteurs bis zur Identitätsüberprüfung eingefroren wurden.

Was sollten Android-Benutzer tun, wenn sie auf raxsRAT Mobile Malware stoßen?

Infolge dieser Aktionen griff „EVLF DEV“ auf ein Krypto-Diskussionsforum zurück, um ihre missliche Lage zu diskutieren, und verschaffte Cyfirma dabei unbeabsichtigt weitere Einblicke in die Identität des Gegners, einschließlich seines echten Namens, verschiedener Benutzernamen, IP-Adresse und E-Mail-Adresse. Diese Entdeckungen stellen einen bedeutenden Fortschritt bei der Identifizierung und Bekämpfung dieser gefährlichen Cyber-Bedrohung dar.

Angesichts dieser Ergebnisse wird Android-Benutzern empfohlen, wachsam zu bleiben und geeignete Vorsichtsmaßnahmen zu treffen, um ihre Geräte vor der CraxsRAT-Malware zu schützen. Dazu gehört die regelmäßige Aktualisierung ihrer Geräte und Anwendungen, die Vermeidung verdächtiger Downloads und der Einsatz seriöser Antivirensoftware, um potenzielle Bedrohungen zu erkennen und zu entfernen. Darüber hinaus ist es für den Schutz personenbezogener Daten und der Privatsphäre in einer zunehmend digitalen Welt von entscheidender Bedeutung, über neue Bedrohungen der Cybersicherheit und deren mögliche Auswirkungen informiert zu bleiben.

August 23, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.