SURXRAT kártevő

A SURXRAT egy kifinomult Android távoli hozzáférésű trójai (RAT), amely szolgáltatásként nyújtott kártevő (MaaS) modellben terjed egy Telegram-alapú platformon keresztül. A forráskód elemzése és a funkcionális hasonlóságok azt mutatják, hogy valószínűleg az Arsink RAT-ból fejlődött ki. Az Android-eszközökbe való behatolásra tervezett SURXRAT lehetővé teszi a kiterjedt adatlopást, a távoli eszközmanipulációt és akár a teljes eszközzárolást is.

Bűnügyi üzleti modell: Viszonteladói és partnerrendszerek

A SURXRAT két egyszeri fizetéses előfizetési szinten keresztül kerül forgalomba, amelyek mindegyike a bűnözői tevékenység különböző szintjeihez igazodik:

Viszonteladói csomag : Naponta legfeljebb három kártevő-build létrehozását engedélyezi, és az üzemeltető által meghatározott áron teszi lehetővé az újraelosztást.

Partneri csomag : Naponta akár tíz buildet is engedélyez, és felhatalmazza a vásárlókat saját viszonteladói hálózatok létrehozására.

Mindkét csomag ingyenes szerverfrissítéseket tartalmaz, megerősítve ennek az illegális ökoszisztémának a strukturált és skálázható jellegét.

Fertőzéses munkafolyamat és engedélyekkel való visszaélés

Végrehajtáskor a SURXRAT agresszívan kér magas kockázatú engedélyeket, beleértve a helyadatokhoz, névjegyekhez, SMS-üzenetekhez és az eszköz tárhelyéhez való hozzáférést. Miután megkapta ezeket, a rosszindulatú program arra kéri az áldozatot, hogy engedélyezze az Android akadálymentesítési szolgáltatásokat. Ez a kritikus lépés lehetővé teszi a rosszindulatú alkalmazás számára, hogy figyelje a képernyőn megjelenő tevékenységeket, és automatizált műveleteket hajtson végre a felhasználó tudta nélkül.

A szükséges jogosultságok biztosítása után a SURXRAT kiterjedt eszközinformációkat gyűjt, beleértve a névjegyzékeket, az SMS-tartalmat, a hívásnaplókat, az eszköz gyártóját és modelljét, az Android verzióját, az akkumulátor töltöttségi szintjét, a SIM-kártya adatait, a hálózati információkat és a nyilvános IP-címet. A rosszindulatú program folyamatos háttérfutást tart fenn, miközben fenntartja a kommunikációt a Command-and-Control (C2) infrastruktúrájával. Emellett aktiválja a megfigyelésért, a rendszervezérlésért és az adatgyűjtésért felelős dedikált modulokat is.

Megfigyelési és adatkiszivárgási képességek

A SURXRAT széleskörű rálátást biztosít az operátoroknak a feltört eszközökre. Adatlopási képességei közé tartozik az SMS-üzenetekhez, névjegyekhez, hívásnaplókhoz, telepített alkalmazásokhoz és részletes rendszerinformációkhoz való hozzáférés. A rosszindulatú program képes kinyerni a Gmail-fiók adatait, valós időben figyelni a tartózkodási helyet, valamint hálózati és kapcsolódási adatokat gyűjteni.

A további megfigyelési funkciók kiterjednek az értesítések lehallgatására, a vágólap figyelésére és a böngészési előzmények követésére. A rosszindulatú program képes rögzíteni a mobilátjárók adatait, beolvasni az elérhető WiFi hálózatokat, naplózni a csatlakozási előzményeket, és egy integrált fájlkezelő összetevőn keresztül hozzáférni az eszközön található összes fájlhoz.

Távoli eszközmanipuláció és működészavar

A kémkedésen túl a SURXRAT teljes körű távvezérlést biztosít a támadóknak a fertőzött eszközök felett. A képességek közé tartozik az eszköz feloldása, telefonhívások kezdeményezése, háttérképek módosítása, hangfájlok lejátszása, mesterséges hálózati késleltetés generálása, push értesítések küldése és az eszköz kényszerítése meghatározott webhelyek megnyitására. Emellett képes aktiválni a zseblámpát, rezgést kiváltani, és egyéni szöveget megjeleníteni a képernyőn.

A súlyosabb funkciók lehetővé teszik az operátorok számára, hogy egy általuk választott PIN-kóddal zárolják az eszközt, vagy teljesen töröljék a tárolt adatokat. Egy újabb verzió egy internet-szabályozási mechanizmust vezet be, amely szándékosan lelassítja az áldozat kapcsolatát. Ezt egy, a Hugging Face-en tárolt hatalmas fájl letöltésének megkezdésével érik el. A letöltési folyamat automatikusan elindul, amikor bizonyos játékalkalmazások, beleértve a Free Fire speciális kiadásait, aktívak, vagy amikor a támadó alternatív célalkalmazásokat ad meg a vezérlőszerveren keresztül.

Beépített zsarolóvírus-funkciók

A SURXRAT egy zsarolóvírus-szerű zárolási funkciót tartalmaz, amely teljes képernyős üzenetet jelenít meg, és PIN-kóddal védi az eszközt. A támadók fizetést követelhetnek, valós időben figyelhetik a helytelen PIN-kód megadására tett kísérleteket, és szükség esetén távolról is feloldhatják a zárat. Az ilyen képességeket gyakran használják pénzügyi zsarolásra.

Hatás és biztonsági vonatkozások

Többfunkciós Android-fenyegetésként a SURXRAT egyetlen keretrendszeren belül ötvözi az adatlopást, a kémkedést, a távirányítást és a zsarolóvírus-műveleteket. Az áldozatokra leselkedő következmények közé tartozhatnak a pénzügyi csalások, a személyazonosság-lopás, a fiókok feltörése, az adatvédelmi jogsértések, a működési zavarok és a másodlagos kibertámadásoknak való fokozott kitettség.

Az olyan Android kártevők, mint a SURXRAT, gyakran nem hivatalos piactereken vagy rosszindulatú webhelyeken található megtévesztő alkalmazásokon keresztül terjednek. A támadók gyakran álcázzák a hasznos fájlokat legitim alkalmazásokként, módosított játékokként, feltört szoftverekként vagy szoftverfrissítésekként. A kézbesítési módszerek közé tartoznak az SMS-ben, e-mailben, közösségi médiában és üzenetküldő platformokon keresztül küldött adathalász linkek is. Más kampányokban a támadók kihasználják a rendszer sebezhetőségeit, vagy rosszindulatú hirdetéseket helyeznek el. A legtöbb esetben a sikeres fertőzés a felhasználói interakciótól függ, amely tudtán kívül felhatalmazza a rosszindulatú alkalmazást a futtatásra.

Felkapott

Legnézettebb

Betöltés...