Por qué los usuarios de Android deben tener cuidado con el malware móvil CraxsRAT

android smartphone mobile malware

Los usuarios de Android deben tener cuidado ya que se ha identificado una nueva amenaza de malware móvil conocida como CraxsRAT, lo que genera serias preocupaciones sobre su seguridad digital. El descubrimiento de la verdadera identidad del desarrollador detrás de este malware arroja luz sobre el alcance y la sofisticación de esta amenaza.

La empresa de ciberseguridad Cyfirma ha llevado a cabo una investigación que condujo a la revelación de la identidad del desarrollador, que opera bajo el alias en línea 'EVLF DEV' y ha estado activo en Siria durante los últimos ocho años. Este individuo ha sido responsable de crear y vender dos troyanos de acceso remoto (RAT) llamados CypherRAT y CraxsRAT, recaudando más de 75.000 dólares vendiendo estas herramientas maliciosas a varios actores de amenazas. Además, Cyfirma ha identificado a 'EVLF DEV' como un operador de malware como servicio (MaaS), lo que sugiere una operación cibercriminal más amplia y organizada.

¿Qué hace el malware móvil raxsRAT?

Lo que hace que CraxsRAT sea particularmente alarmante es su accesibilidad y adaptabilidad para fines maliciosos. 'EVLF DEV' ha estado comercializando CraxsRAT durante los últimos tres años en una tienda web superficial, donde ha vendido al menos 100 licencias de por vida. Este RAT de Android ofrece una variedad de capacidades peligrosas, incluida la generación de paquetes altamente ofuscados que permiten a los actores de amenazas personalizar sus ataques, incluso empleando inyecciones de páginas WebView.

Además, el constructor CraxsRAT incluye una función de "instalación rápida" diseñada para producir aplicaciones con permisos de instalación mínimos, lo que hace que sea más difícil de detectar para los sistemas de seguridad. Sin embargo, después de la instalación, el malware permite a los actores de amenazas solicitar permisos adicionales, incluidas configuraciones de accesibilidad, que son cruciales para obtener acceso a la pantalla y las pulsaciones de teclas de un dispositivo. Esta flexibilidad permite a los atacantes manipular el proceso posterior a la instalación, mejorando aún más su control sobre el dispositivo comprometido.

CraxsRAT hace todo lo posible para que sea difícil eliminarlo de los dispositivos infectados. Su función 'super mod' bloquea intencionalmente el dispositivo cada vez que se detecta un intento de desinstalar la aplicación. Esta persistencia plantea un desafío importante para los usuarios que intentan eliminar este malware de sus dispositivos.

Una vez que CraxsRAT se infiltra en un dispositivo, tiene la capacidad de extraer una gran cantidad de información confidencial. Esto incluye la capacidad de acceder a la ubicación precisa del dispositivo, leer y robar información de contacto, obtener acceso al almacenamiento del dispositivo y leer mensajes y registros de llamadas. Estas capacidades pueden provocar graves violaciones de la privacidad y posibles robos financieros o de identidad para usuarios desprevenidos de Android.

La investigación de Cyfirma sobre las actividades de 'EVLF DEV' condujo al descubrimiento de un canal de Telegram que cuenta con más de 10.000 suscriptores. Además, una billetera de criptomonedas asociada con el desarrollador de malware reveló ganancias sustanciales por la venta de RAT durante un período de al menos tres años. Cyfirma tomó medidas proactivas al ponerse en contacto con la empresa de billeteras de criptomonedas, lo que llevó a la congelación de los activos del actor de la amenaza en espera de la verificación de identidad.

¿Qué deben hacer los usuarios de Android cuando se encuentran con raxsRAT Mobile Malware?

Como resultado de estas acciones, 'EVLF DEV' recurrió a un foro de discusión sobre criptografía para discutir su situación, y sin darse cuenta proporcionó a Cyfirma más información sobre la identidad del adversario, incluido su nombre real, varios nombres de usuario, dirección IP y dirección de correo electrónico. Estos descubrimientos representan un progreso significativo en la identificación y lucha contra esta peligrosa amenaza cibernética.

A la luz de estos hallazgos, se recomienda a los usuarios de Android que permanezcan atentos y tomen las precauciones adecuadas para proteger sus dispositivos del malware CraxsRAT. Esto incluye actualizar periódicamente sus dispositivos y aplicaciones, evitar descargas sospechosas y utilizar software antivirus confiable para detectar y eliminar amenazas potenciales. Además, mantenerse informado sobre las amenazas emergentes a la ciberseguridad y sus posibles implicaciones es esencial para salvaguardar los datos personales y la privacidad en un mundo cada vez más digital.

August 23, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.