AIRAVAT RAT が Android デバイスに忍び込む
AIRAVAT は、Android デバイスをターゲットにするように設計されたリモート アクセス トロイの木馬 (RAT) です。このタイプのマルウェアは、侵害されたデバイスへのリモート アクセスと制御を許可することによって動作します。 AIRAVAT には、スパイ行為やデータ盗難など、幅広い有害な機能が含まれています。
前述したように、AIRAVAT は RAT として分類されており、攻撃者は被害者のデバイスにリモートでアクセスして操作することができます。このトロイの木馬は、デバイスへの侵入に成功すると、関連するデバイスとシステム データの収集を開始します。管理者権限を取得して、システム シェルでコマンドを実行することもできます。
AIRAVAT はバックグラウンドで慎重に動作を実行するため、検出される可能性が低くなります。プログラムは、デバイスの再起動時および新しい通知を受信するたびに、そのアクティビティを自動的に開始します。
AIRAVAT の機能の中には、被害者のデバイスに保存されているすべてのファイルにアクセスして抽出したり、インストールされているアプリケーションのリストを作成したりする機能があります。この情報は、通知を通じて、または Web ブラウザで強制的に開くことによって、被害者をフィッシング Web サイトにリダイレクトするトロイの木馬の能力と組み合わせることができます。したがって、被害者のアカウントに関する知識によって、フィッシング サイトがユーザー名やパスワードなどのログイン資格情報を正常に取得するために採用すべき偽装が決まります。
AIRAVAT は、連絡先リストの取得、通話履歴、デバイスのマイクを介した音声の録音、受信した通知の読み取り、SMS メッセージの表示も行うことができます。さらに、このトロイの木馬はテキスト メッセージを送信する可能性があり、Toll Fraud マルウェアに関連するアクティビティに使用される可能性があります。
さらに、AIRAVAT はキーロギング機能を備えており、被害者が入力したすべての情報を記録できます。データ窃取機能はクリップボード (コピー/ペースト バッファ) まで拡張されており、このアクティビティがユーザーに見える可能性があります。
これらの侵入的な機能に加えて、AIRAVAT は、壁紙の変更、音楽の再生、トーチライトの切り替え、デバイスの振動など、さまざまなデバイス設定を操作できます。
リモート アクセス トロイの木馬とは何ですか?
リモート アクセス トロイの木馬 (RAT) は、サイバー犯罪者に被害者のコンピュータまたはデバイスへの不正アクセスと制御を提供するように設計された悪意のあるソフトウェア プログラムまたはマルウェアです。 RAT の主な目的は、侵害されたシステムへのリモートでの密かで、多くの場合秘密のアクセスを許可することです。 RAT の主な特徴と機能は次のとおりです。
不正なリモート コントロール: RAT を使用すると、攻撃者はリモートの場所から被害者のコンピュータまたはデバイスを制御できます。この制御には、ファイルへのアクセス、コマンドの実行、さらにはデバイスの機能の操作が含まれる場合があります。
秘密の操作: RAT は通常、静かに慎重に動作するように設計されており、多くの場合、被害者の知識や同意なしにバックグラウンドで実行されます。このステルス操作は、検出を避けるために非常に重要です。
データの盗難と流出: RAT を使用すると、ファイル、ドキュメント、パスワード、個人データなどの機密情報を侵害されたシステムから盗むことができます。攻撃者は、個人情報の盗難、スパイ活動、恐喝などの悪意のある目的でこのデータを抜き出す可能性があります。
キーロギング:一部の RAT にはキーロギング機能があり、被害者のキーボードで行われたすべてのキーストロークを記録します。これにより、攻撃者は、被害者が入力したユーザー名、パスワード、その他の機密情報を取得することができます。
スクリーン キャプチャ: RAT は被害者のコンピュータ画面のスクリーンショットをキャプチャし、被害者がデバイス上で行っていることを視覚的に表現することを攻撃者に提供します。
音声とビデオの監視:高度な RAT は、デバイスのマイクとカメラをアクティブにすることができ、攻撃者が被害者の知らないうちに会話を盗聴し、ビデオ映像をキャプチャできるようにします。
ファイル操作:攻撃者は RAT を使用して、侵害されたシステム上でファイルやプログラムを作成、削除、または変更することができます。これにより、被害者の操作が中断されたり、さらなる悪意のある行為に使用されたりする可能性があります。
永続性: RAT は多くの場合、システムの再起動やセキュリティ ソフトウェアのスキャン後でも、侵害されたシステム上で継続的に存在することを保証するメカニズムを備えています。これは、攻撃者が長期間制御を維持するのに役立ちます。
リモート コマンド:攻撃者はリモート コマンドを RAT に送信し、被害者のデバイス上でさまざまなアクションを実行するように指示できます。これらのコマンドには、追加のマルウェアのダウンロードと実行、感染の拡大、またはさらなる偵察の実行が含まれる場合があります。
データ引き出しチャネル: RAT は、攻撃者が制御するリモート コマンド アンド コントロール (C2) サーバーと通信できます。これらのチャネルを使用して、盗んだデータを送信し、指示を受け取り、機能を更新します。