Αρχική






news





Η Ratel RAT επιδιώκει να υπερτερήσει σε επιθέσεις ransomware τα ξεπερασμένα τηλέφωνα…

Η Ratel RAT επιδιώκει να υπερτερήσει σε επιθέσεις ransomware τα ξεπερασμένα τηλέφωνα Android





Ένα κακόβουλο λογισμικό Android ανοιχτού κώδικα με το όνομα «Ratel RAT» αναπτύσσεται ευρέως από πολλούς εγκληματίες του κυβερνοχώρου για να επιτεθούν σε ξεπερασμένες συσκευές, ορισμένοι με στόχο να τις κλειδώσουν με μια μονάδα ransomware που απαιτεί πληρωμή στο Telegram.


Οι ερευνητές Αντώνης Τερεφός και Bohdan Melnykov στο Check Point αναφέρουν

εντοπίζοντας περισσότερες από 120 καμπάνιες

χρησιμοποιώντας το κακόβουλο λογισμικό Rafel RAT.

Γνωστοί φορείς απειλών διεξάγουν ορισμένες από αυτές τις εκστρατείες, όπως το APT-C-35 (DoNot Team), ενώ σε άλλες περιπτώσεις, το Ιράν και το Πακιστάν προσδιορίστηκαν ως η πηγή της κακόβουλης δραστηριότητας.

Όσον αφορά τους στόχους, το Check Point αναφέρει επιτυχή στόχευση οργανισμών υψηλού προφίλ, συμπεριλαμβανομένου του κυβερνητικού και του στρατιωτικού τομέα, με τα περισσότερα θύματα να είναι από τις Ηνωμένες Πολιτείες, την

και την Ινδονησία.

Στις περισσότερες από τις μολύνσεις που εξετάστηκαν στο Check Point, τα θύματα έτρεχαν μια έκδοση Android που είχε φτάσει στο τέλος της ζωής (EoL) και δεν λάμβανε πλέον ενημερώσεις ασφαλείας, καθιστώντας την ευάλωτη σε γνωστά/δημοσιευμένα ελαττώματα.

Πρόκειται για τις εκδόσεις Android 11 και νεότερες, οι οποίες αντιπροσώπευαν πάνω από το 87,5% του συνόλου. Μόνο το 12,5% των μολυσμένων συσκευών εκτελούν Android 12 ή 13.

Όσον αφορά τις στοχευμένες μάρκες και μοντέλα, υπάρχει ένας συνδυασμός όλων, συμπεριλαμβανομένων των

Galaxy,

Pixel, Xiaomi Redmi, Motorola One και συσκευών από τις

, Vivo και Huawei. Αυτό αποδεικνύει ότι το Ratel RAT είναι ένα αποτελεσματικό εργαλείο επίθεσης ενάντια σε μια σειρά διαφορετικών εφαρμογών Android.

Ratel επιθέσεις RAT

Το Ratel RAT διαδίδεται με διάφορα μέσα, αλλά οι φορείς απειλών συνήθως παρατηρούνται να κάνουν κατάχρηση γνωστών εμπορικών σημάτων όπως το Instagram, το WhatsApp, τις πλατφόρμες ηλεκτρονικού εμπορίου ή τις εφαρμογές προστασίας από ιούς για να εξαπατήσουν τους ανθρώπους να κατεβάσουν κακόβουλα APK.

Ψεύτικες εφαρμογές που συνδυάζουν ένα πρόγραμμα εγκατάστασης Ratel RAT

Ψεύτικες εφαρμογές που συνδυάζουν ένα πρόγραμμα εγκατάστασης Ratel RAT



Πηγή: Check Point

Κατά την εγκατάσταση, ζητά πρόσβαση σε επικίνδυνα δικαιώματα, συμπεριλαμβανομένης της εξαίρεσης από τη βελτιστοποίηση της μπαταρίας, για να επιτρέπεται η εκτέλεση στο παρασκήνιο.

Οι εντολές που υποστηρίζει ποικίλλουν ανά παραλλαγή αλλά γενικά περιλαμβάνουν τα εξής:

Λίστα εντολών

Τα σημαντικότερα από αυτά με βάση τον πιθανό αντίκτυπό τους είναι:


  • ransomware

    : Ξεκινά τη διαδικασία κρυπτογράφησης αρχείων στη συσκευή.

  • σκουπίζω

    : Διαγράφει όλα τα αρχεία κάτω από την καθορισμένη διαδρομή.

  • LockTheScreen

    : Κλειδώνει την οθόνη της συσκευής, καθιστώντας τη συσκευή άχρηστη.

  • sms_oku

    : Διαρροή όλων των SMS (και 2 κωδικών FA) στον διακομιστή εντολών και ελέγχου (C2).

  • location_tracker

    : Διαρροή ζωντανής τοποθεσίας της συσκευής στον διακομιστή C2.

Οι ενέργειες ελέγχονται από έναν κεντρικό πίνακα όπου οι παράγοντες απειλών μπορούν να έχουν πρόσβαση σε πληροφορίες συσκευής και κατάστασης και να αποφασίσουν για τα επόμενα βήματα επίθεσης.

Επισκόπηση μολυσμένης συσκευής στον πίνακα Ratel RAT

Επισκόπηση μολυσμένης συσκευής στον πίνακα Ratel RAT



Πηγή: Check Point

Σύμφωνα με την ανάλυση του Check Point, στο 10% περίπου των περιπτώσεων, εκδόθηκε η εντολή ransomware.

Οι εντολές που εκδίδονται πιο συχνά

Οι εντολές που εκδίδονται πιο συχνά



Πηγή: Check Point

Επιθέσεις ransomware

Η μονάδα ransomware στο Rafel RAT έχει σχεδιαστεί για να εκτελεί σχέδια εκβιασμού αναλαμβάνοντας τον έλεγχο της συσκευής του θύματος και κρυπτογραφώντας τα αρχεία του χρησιμοποιώντας ένα προκαθορισμένο κλειδί AES.

Μέθοδοι κρυπτογράφησης του Rafel RAT

Μέθοδοι κρυπτογράφησης του Rafel RAT



Πηγή: Check Point

Εάν έχουν αποκτηθεί δικαιώματα DeviceAdmin στη συσκευή, το ransomware αποκτά τον έλεγχο των κρίσιμων λειτουργιών της συσκευής, όπως η δυνατότητα αλλαγής του κωδικού πρόσβασης της οθόνης κλειδώματος και προσθήκης προσαρμοσμένου μηνύματος στην οθόνη, συχνά η σημείωση λύτρων.

Εάν ο χρήστης επιχειρήσει να ανακαλέσει τα δικαιώματα διαχειριστή, το ransomware μπορεί να αντιδράσει αλλάζοντας τον κωδικό πρόσβασης και κλειδώνοντας αμέσως την οθόνη.

Μηχανισμός αντίδρασης σε απόπειρες ανάκλησης προνομίων

Μηχανισμός αντίδρασης σε απόπειρες

ς προνομίων



Πηγή: Check Point

Οι ερευνητές του Check Point παρατήρησαν αρκετές λειτουργίες ransomware που αφορούσαν τον Rafel RAT, συμπεριλαμβανομένης μιας επίθεσης από το Ιράν που πραγματοποίησε αναγνώριση χρησιμοποιώντας άλλες δυνατότητες της Ratel RAT πριν εκτελέσει τη μονάδα κρυπτογράφησης.

Ο εισβολέας διέγραψε το ιστορικό κλήσεων, άλλαξε την ταπετσαρία για να εμφανίσει ένα προσαρμοσμένο μήνυμα, κλείδωσε την οθόνη, ενεργοποίησε τη δόνηση της συσκευής και έστειλε ένα SMS που περιείχε το σημείωμα λύτρων, το οποίο παρότρυνε το θύμα να του στείλει μήνυμα στο Telegram για να “λύσει αυτό το πρόβλημα”.

Για να αμυνθείτε από αυτές τις επιθέσεις, αποφύγετε τις λήψεις APK από αμφίβολες πηγές, μην κάνετε κλικ σε διευθύνσεις URL που είναι ενσωματωμένες σε μηνύματα ηλεκτρονικού ταχυδρομείου ή SMS και σαρώστε εφαρμογές με το Play Protect πριν τις εκκινήσετε.

VIA:

bleepingcomputer.com








Marizas Dimitris


Marizas Dimitris

TechWar.GR — Ειδήσεις Τεχνολογίας, Gadgets, Ψυχαγωγία


Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ