DogeRAT Malware

Under en grundig undersøgelse af en vildledende SMS-samlerkampagne gjorde cybersikkerhedsforskere en bemærkelsesværdig opdagelse af en ny open source Android-malware ved navn DogeRAT (Remote Access Trojan). Denne truende software er specifikt designet til at målrette en bred kundebase på tværs af forskellige industrier, med særligt fokus på bank- og underholdningssektoren. Mens de primære mål for denne kampagne var brugere i Indien, strækker den sig globalt. Gerningsmændene til denne malware anvender sociale medieplatforme og meddelelsesapplikationer som distributionskanaler, og skjuler malwaren som en legitim applikation. Detaljer om DogeRAT-mobiltruslen og dens angrebskampagne blev afsløret af infosec-eksperterne.

Trusselsaktører kan bruge DogeRAT til at overtage enheden og tage følsomme oplysninger væk

Efter at være blevet installeret på en enhed, starter malwaren en række tilladelsesanmodninger, herunder adgang til opkaldslogger, lydoptagelser, SMS-beskeder, mediefiler og fotos. Disse tilladelser udnyttes af malwaren til at manipulere enheden, hvilket letter udførelsen af forskellige skadelige aktiviteter uden brugerens viden eller samtykke. Sådanne aktiviteter omfatter transmission af spam-beskeder, uautoriserede betalingstransaktioner, uautoriserede ændringer af filer og diskret optagelse af billeder ved hjælp af enhedens kamera.

DogeRAT opererer gennem en Java-baseret server-side kode udviklet i NodeJs, som muliggør problemfri kommunikation mellem malwaren og Telegram Bot i angrebsoperationen. Derudover udnytter malwaren en webvisning til at vise URL'en på den målrettede enhed, hvilket effektivt camouflerer dens truende hensigter og fremstår mere autentisk for brugerne.

DogeRAT udbydes til salg via telegramkanaler

Skaberne af DogeRAT har taget en aktiv rolle i at promovere deres malware gennem to Telegram-kanaler. Ud over standardversionen tilbyder forfatteren en premiumversion af en mobiltrussel, der kan prale af avancerede funktionaliteter. Denne opgraderede version indeholder funktioner som f.eks. at tage skærmbilleder, indsamle billeder fra enhedens galleri, fungere som en keylogger til at optage tastetryk, udtrække udklipsholderoplysninger og introducere en ny filhåndtering. Ydermere understreger premium-versionen forbedret vedholdenhed og etablerer jævnere botforbindelser med den inficerede enhed.

For yderligere at understøtte distributionen og brugen af DogeRAT har forfatteren oprettet et GitHub-lager. Dette lager fungerer som en hostingplatform for RAT og giver yderligere ressourcer, såsom en videovejledning. Depotet præsenterer også en omfattende liste over funktioner og muligheder, der tilbydes af DogeRAT, hvilket yderligere fremhæver dets truende potentiale.

DogeRAT er et andet eksempel på, at den underliggende økonomiske motivation er hovedårsagen, der driver svindlere til konstant at udvikle deres taktik. Som et resultat heraf har infektionsvektorerne, der er misbrugt af cyberkriminelle grupper, strækket sig ud over at skabe phishing-websteder, da de nu også tyr til at distribuere modificerede Remote Access Trojans (RAT'er) eller genbruge eksisterende truende applikationer. Ved at bruge disse billige og let implementerbare vildledende kampagner kan svindlere opnå et betydeligt udbytte af deres ulovlige aktiviteter.

Relaterede indlæg

Trending

Mest sete

Indlæser...