Pourquoi les utilisateurs d'Android devraient se méfier des logiciels malveillants CraxsRAT Mobile

android smartphone mobile malware

Les utilisateurs d'Android doivent faire preuve de prudence car une nouvelle menace de malware mobile connue sous le nom de CraxsRAT a été identifiée, soulevant de sérieuses inquiétudes quant à leur sécurité numérique. La découverte de la véritable identité du développeur derrière ce malware met en lumière l'étendue et la sophistication de cette menace.

La société de cybersécurité Cyfirma a mené une enquête qui a conduit à la révélation de l'identité du développeur, qui opère sous le pseudonyme en ligne « EVLF DEV » et est actif en Syrie depuis huit ans. Cet individu est responsable de la création et de la vente de deux chevaux de Troie d'accès à distance (RAT) nommés CypherRAT et CraxsRAT, récoltant plus de 75 000 $ en vendant ces outils malveillants à divers acteurs malveillants. De plus, Cyfirma a identifié « EVLF DEV » comme un opérateur de malware-as-a-service (MaaS), ce qui suggère une opération cybercriminelle plus large et plus organisée.

Que fait le logiciel malveillant mobile raxsRAT ?

Ce qui rend CraxsRAT particulièrement alarmant, c'est son accessibilité et son adaptabilité à des fins malveillantes. « EVLF DEV » commercialise CraxsRAT depuis trois ans sur une boutique en ligne, où il a vendu au moins 100 licences à vie. Ce RAT Android offre une gamme de fonctionnalités dangereuses, notamment la génération de packages hautement obscurcis qui permettent aux auteurs de menaces d'adapter leurs attaques, même en utilisant des injections de pages WebView.

De plus, le constructeur CraxsRAT inclut une fonctionnalité « d'installation rapide » conçue pour produire des applications avec des autorisations d'installation minimales, ce qui rend la détection plus difficile pour les systèmes de sécurité. Cependant, après l'installation, le logiciel malveillant permet aux acteurs malveillants de demander des autorisations supplémentaires, notamment des paramètres d'accessibilité, qui sont cruciaux pour accéder à l'écran et aux frappes d'un appareil. Cette flexibilité permet aux attaquants de manipuler le processus post-installation, renforçant ainsi leur contrôle sur l'appareil compromis.

CraxsRAT fait de grands efforts pour se rendre difficile à supprimer des appareils infectés. Sa fonctionnalité « super mod » fait planter intentionnellement l'appareil chaque fois qu'une tentative de désinstallation de l'application est détectée. Cette persistance pose un défi important aux utilisateurs qui tentent de débarrasser leurs appareils de ce malware.

Une fois que CraxsRAT infiltre un appareil, il a la capacité d’extraire une multitude d’informations sensibles. Cela inclut la possibilité d'accéder à l'emplacement précis de l'appareil, de lire et de voler des informations de contact, d'accéder au stockage de l'appareil et de lire les messages et les journaux d'appels. Ces fonctionnalités peuvent entraîner de graves atteintes à la vie privée et un vol potentiel d’argent ou d’identité pour les utilisateurs Android sans méfiance.

L'enquête de Cyfirma sur les activités de « EVLF DEV » a conduit à la découverte d'une chaîne Telegram comptant plus de 10 000 abonnés. De plus, un portefeuille de crypto-monnaie associé au développeur de logiciels malveillants a révélé des revenus substantiels provenant de la vente de RAT sur une période d'au moins trois ans. Cyfirma a pris des mesures proactives en contactant la société de portefeuille de crypto-monnaie, ce qui a conduit au gel des actifs de l'acteur menaçant en attendant la vérification de son identité.

Que doivent faire les utilisateurs d’Android lorsqu’ils rencontrent un logiciel malveillant raxsRAT Mobile ?

À la suite de ces actions, « EVLF DEV » a eu recours à un forum de discussion crypto pour discuter de sa situation difficile, fournissant par inadvertance à Cyfirma des informations supplémentaires sur l'identité de l'adversaire, notamment son vrai nom, divers noms d'utilisateur, son adresse IP et son adresse e-mail. Ces découvertes représentent un progrès significatif dans l’identification et la lutte contre cette dangereuse cybermenace.

À la lumière de ces résultats, il est conseillé aux utilisateurs d'Android de rester vigilants et de prendre les précautions appropriées pour protéger leurs appareils contre le malware CraxsRAT. Cela inclut la mise à jour régulière de leurs appareils et applications, l’évitement des téléchargements suspects et l’utilisation d’un logiciel antivirus réputé pour détecter et supprimer les menaces potentielles. De plus, rester informé des menaces émergentes en matière de cybersécurité et de leurs implications potentielles est essentiel pour protéger les données personnelles et la vie privée dans un monde de plus en plus numérique.

August 23, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.