Miért kell az Android-felhasználóknak óvakodniuk a CraxsRAT Mobile rosszindulatú programjaitól?
Az Android-felhasználóknak óvatosnak kell lenniük, mivel egy új, CraxsRAT néven ismert rosszindulatú mobilfenyegetést azonosítottak, ami komoly aggályokat vet fel digitális biztonságukkal kapcsolatban. A kártevő mögött meghúzódó fejlesztő valódi kilétének feltárása rávilágít a fenyegetés mértékére és kifinomultságára.
A Cyfirma kiberbiztonsági cég vizsgálatot folytatott, amely a fejlesztő személyazonosságának felfedéséhez vezetett, aki EVLF DEV online álnéven működik, és az elmúlt nyolc évben Szíriában tevékenykedett. Ez a személy volt felelős két távoli hozzáférésű trójai (RAT) létrehozásáért és eladásáért, a CypherRAT és a CraxsRAT néven, és több mint 75 000 dollárt keresett azzal, hogy ezeket a rosszindulatú eszközöket eladta különböző fenyegetés szereplőinek. Ezenkívül a Cyfirma az „EVLF DEV”-et malware-as-a-service (MaaS) operátorként azonosította, ami egy szélesebb körű és szervezettebb kiberbűnözői műveletre utal.
Mit csinál a raxsRAT Mobile Malware?
Ami a CraxsRAT-ot különösen riasztóvá teszi, az az elérhetősége és a rosszindulatú célokra való alkalmazkodóképessége. Az „EVLF DEV” az elmúlt három évben a CraxsRAT-ot egy felszíni webáruházban forgalmazta, ahol legalább 100 élettartamra szóló licencet adott el. Ez az Android RAT számos veszélyes képességet kínál, beleértve az erősen homályos csomagok létrehozását, amelyek lehetővé teszik a fenyegetés szereplői számára, hogy személyre szabják támadásaikat, akár WebView-oldalinjekciókat is alkalmazva.
Ezenkívül a CraxsRAT builder tartalmaz egy „gyorstelepítési” funkciót is, amely minimális telepítési engedélyekkel rendelkező alkalmazások előállítására szolgál, így a biztonsági rendszerek számára nagyobb kihívást jelent az észlelés. A telepítés után azonban a kártevő lehetővé teszi a fenyegetés szereplői számára, hogy további engedélyeket kérjenek, beleértve az akadálymentesítési beállításokat, amelyek elengedhetetlenek az eszköz képernyőjéhez és a billentyűleütésekhez való hozzáféréshez. Ez a rugalmasság lehetővé teszi a támadók számára, hogy manipulálják a telepítés utáni folyamatot, és tovább javítsák ellenőrzésüket a feltört eszköz felett.
A CraxsRAT mindent megtesz annak érdekében, hogy megnehezítse magát eltávolítani a fertőzött eszközökről. A „szuper mod” funkciója szándékosan összeomlik az eszközön, amikor az alkalmazás eltávolítási kísérletet észlel. Ez a kitartás jelentős kihívás elé állítja azokat a felhasználókat, akik megpróbálják megszabadítani eszközeiket ettől a kártevőtől.
Amint a CraxsRAT behatol egy eszközbe, rengeteg érzékeny információt képes kinyerni. Ez magában foglalja az eszköz pontos helyéhez való hozzáférést, a kapcsolati adatok olvasását és ellopását, az eszköz tárhelyéhez való hozzáférést, valamint az üzenetek és hívásnaplók olvasását. Ezek a képességek súlyos adatvédelmi jogsértéseket és potenciális pénzügyi vagy személyazonosság-lopást okozhatnak a gyanútlan Android-felhasználók számára.
A Cyfirma „EVLF DEV” tevékenységeivel kapcsolatos vizsgálata egy több mint 10 000 előfizetővel büszkélkedő Telegram-csatorna felfedezéséhez vezetett. Ezenkívül a rosszindulatú program fejlesztőjéhez kapcsolódó kriptovaluta pénztárca jelentős bevételt mutatott fel a RAT-ok eladásából legalább három éven keresztül. A Cyfirma proaktív lépéseket tett, és felvette a kapcsolatot a kriptovaluta-pénztárcával foglalkozó céggel, ami a fenyegetett szereplő vagyonának lefagyasztásához vezetett a személyazonosság-ellenőrzésig.
Mit tegyenek az Android-felhasználók, ha raxsRAT Mobile Malware-rel találkoznak?
Ezen akciók eredményeként az 'EVLF DEV' egy titkosítási vitafórumhoz folyamodott, hogy megvitassák helyzetüket, és akaratlanul is további betekintést engedve a Cyfirma számára az ellenfél kilétébe, beleértve a valódi nevét, különféle felhasználóneveit, IP-címét és e-mail címét. Ezek a felfedezések jelentős előrelépést jelentenek e veszélyes kiberfenyegetés azonosítása és leküzdése terén.
E megállapítások fényében az Android-felhasználóknak azt tanácsoljuk, hogy maradjanak éberek, és tegyenek megfelelő óvintézkedéseket, hogy megvédjék eszközeiket a CraxsRAT rosszindulatú programtól. Ez magában foglalja az eszközeik és alkalmazásaik rendszeres frissítését, a gyanús letöltések elkerülését, valamint a jó hírű víruskereső szoftverek használatát a potenciális fenyegetések észlelésére és eltávolítására. Ezen túlmenően, az újonnan megjelenő kiberbiztonsági fenyegetésekről és azok lehetséges következményeiről való tájékozottság elengedhetetlen a személyes adatok és a magánélet védelme érdekében az egyre digitálisabbá váló világban.