MRAT

MRAT er en malware-trussel, der først fangede infosec-samfundets opmærksomhed tilbage i 2014. På det tidspunkt blev MRAT indsat i et angreb rettet mod demonstranter i Hong Kong. Formålet med dette truende værktøj er at udføre rekognoscering og datahøstning på de kompromitterede enheder. Det kan prale med et imponerende værktøjssæt med spywarefunktioner. MRAT kan slette applikationer og filer på den inficerede enhed, downloade yderligere applikationer, indsamle browserdata, få adgang til tekstbeskeder, kontakter, opkaldslister, høste e-mail-kontooplysninger, søge i eksterne lagre efter filer med en bestemt MD5-hash, udføre vilkårlige kommandoer, optage lyd , og exfiltrere alle indsamlede oplysninger til sin Command-and-Control-server. MRAT er også udstyret med anti-afsløringsteknikker, og den udfører kontrol for specifikke anti-malware-løsninger.

Truslen blev brugt som en sen nyttelast i et nylig angreb mod Android-brugere. Cyberkriminelle formåede at snige flere våbenapplikationer til den officielle Google Play-butik takket være en tidligere ukendt malware-dropper ved navn Clast82 . Hver af applikationerne blev bygget ved at tage en legitim open source Android-applikation og injicere den med Clast82-koden. De ni identificerede applikationer, der bærer malware, er:

  • BeatPlayer,
  • Kage VPN,
  • eVPN (to forskellige versioner),
  • Musik afspiller,
  • Pacific VPN,
  • QR / stregkodescanner MAX,
  • QR-optager,
  • Tooltipnattorlibrary.

Efter at Google blev gjort opmærksom på overtrædelsen blev alle de truende applikationer fjernet fra Play-butikken. Brugere, der tidligere har downloadet og installeret nogen af dem, er stadig i fare. Brug en professionel anti-malware-løsning til at scanne din Android-enhed og rense den for potentielle malware-trusler.

Relaterede indlæg

Trending

Mest sete

Indlæser...