PJobRAT

En spywaretrussel, der først blev opdaget i 2019, er igen kommet frem i en angrebskampagne, der er udnyttet mod indisk militærperson. Forskerne, der fangede operationen, kan ikke tilskrive den til nogen af de etablerede hackergrupper i øjeblikket. Den specifikke karakter af målene antyder imidlertid, at trusselsaktøren kan være relateret til enten Chine eller Pakistan.

PJobRAT angreb Detaljer

Truslen er forklædt som forskellige dating- eller instant messaging-applikationer. Flere af de forskellige identiteter, der antages af truslen, er 'Trendbanter', 'SignalLite', 'HangOn', 'Rita' og 'Ponam.' Applikationerne spredes gennem tredjeparts platforme til applikationsbutikker og annonceres som en bekvem måde for enlige indianere, der bor i udlandet, mødes. I stedet implementerer alle disse applikationer PJobRAT-malware.

Når den er etableret på systemet, vil truslen forsøge at blande sit ikon blandt dem, der allerede findes på enheden. Faktisk har det faktiske ikon sandsynligvis intet til fælles med det, der vises i tredjeparts applikationsbutik og vil i stedet svare til ikoner for andre populære applikationer, såsom WhatsApp.

De truende kapaciteter i PJobRAT

Hovedfunktionaliteten i PJobRAT er at indsamle og exfiltrere følsomme oplysninger fra de brudte enheder. Det kan samle en bred vifte af dokumenttyper - pdf, xls, doc, docx, xlsx, ppt og pptx og uploade dem til en ekstern server. Spyware kan også få adgang til private data fra applikationer som WhatsApp og indsamle private samtaler og kontaktlister. Desuden tillader PJobRAT trusselsaktørerne at optage lyd og video via enhedens mikrofon og kamera.

En ejendommelig kendsgerning blev opdaget af forskningseksperter. Tilsyneladende lagres alle de indsamlede oplysninger på en privat server, der er tilgængelig offentligt. Hvis dette er forsætligt, eller hackerne bare er så skødesløse og amatørmæssige, kan de ikke etableres i øjeblikket.

Trending

Mest sete

Indlæser...