MRAT
MRAT è una minaccia malware che ha attirato per la prima volta l'attenzione della comunità di infosec nel 2014. All'epoca MRAT veniva schierata in un attacco contro i manifestanti a Hong Kong. Lo scopo di questo minaccioso strumento è svolgere attività di ricognizione e raccolta dati sui dispositivi compromessi. Vanta un impressionante toolkit di funzionalità spyware. MRAT può eliminare applicazioni e file sul dispositivo infetto, scaricare applicazioni aggiuntive, raccogliere dati di navigazione, accedere a messaggi di testo, contatti, registri delle chiamate, raccogliere credenziali di account e-mail, cercare file con un hash MD5 specifico, eseguire comandi arbitrari, registrare audio ed esfiltrare tutte le informazioni raccolte sul suo server Command-and-Control. MRAT è inoltre dotato di tecniche anti-rilevamento ed esegue controlli per specifiche soluzioni anti-malware.
La minaccia è stata utilizzata come payload in una fase avanzata in un recente attacco contro gli utenti Android. I criminali informatici sono riusciti a introdurre di nascosto più applicazioni armate nel negozio ufficiale di Google Play grazie a un contagocce di malware precedentemente sconosciuto chiamato Clast82. Ciascuna delle applicazioni è stata creata prendendo un'applicazione Android open source legittima e iniettandola con il codice Clast82. Le nove applicazioni identificate che trasportano il malware sono:
- BeatPlayer,
- Cake VPN,
- eVPN (due versioni differenti),
- Lettore musicale,
- Pacific VPN,
- Scanner di codici a barre / QR MAX,
- QRecorder,
- Tooltipnattorlibrary.
Dopo che Google è stata informata della violazione, tutte le applicazioni minacciose sono state rimosse dal Play Store. Gli utenti che hanno scaricato e installato qualcuno di essi in precedenza sono ancora a rischio. Utilizza una soluzione anti-malware professionale per scansionare il tuo dispositivo Android e pulirlo da potenziali minacce malware.