Threat Database Mobile Malware DogeRAT kenkėjiška programa

DogeRAT kenkėjiška programa

Atlikdami išsamų SMS rinkėjo klaidinančios kampanijos tyrimą, kibernetinio saugumo tyrėjai aptiko naują atvirojo kodo Android kenkėjišką programą, pavadintą DogeRAT (nuotolinės prieigos Trojos arklys). Ši grėsminga programinė įranga yra specialiai sukurta siekiant pritaikyti plačią klientų bazę įvairiose pramonės šakose, ypatingą dėmesį skiriant bankininkystės ir pramogų sektoriams. Nors pagrindiniai šios kampanijos tikslai buvo naudotojai Indijoje, jos taikymo sritis apima visą pasaulį. Šios kenkėjiškos programos kaltininkai naudoja socialinės žiniasklaidos platformas ir pranešimų siuntimo programas kaip platinimo kanalus, užmaskuodami kenkėjišką programą kaip teisėtą programą. Išsamią informaciją apie DogeRAT mobiliąją grėsmę ir jos atakos kampaniją atskleidė infosec ekspertai.

Grėsmės veikėjai gali naudoti DogeRAT, kad perimtų įrenginį ir atimtų neskelbtiną informaciją

Įdiegta įrenginyje kenkėjiška programa inicijuoja daugybę leidimų užklausų, įskaitant prieigą prie skambučių žurnalų, garso įrašų, SMS žinučių, medijos failų ir nuotraukų. Šiuos leidimus naudoja kenkėjiška programa, kad galėtų manipuliuoti įrenginiu, palengvinant įvairių žalingų veiksmų vykdymą be vartotojo žinios ar sutikimo. Tokia veikla apima nepageidaujamų laiškų siuntimą, neteisėtas mokėjimo operacijas, neteisėtus failų keitimus, diskretišką nuotraukų fiksavimą naudojant įrenginio kamerą.

„DogeRAT“ veikia naudojant „Java“ pagrįstą serverio kodą, sukurtą „NodeJs“, kuris leidžia sklandžiai bendrauti tarp kenkėjiškos programos ir atakos operacijos „Telegram Bot“. Be to, kenkėjiška programa naudoja žiniatinklio rodinį, kad būtų rodomas tikslinio subjekto URL, veiksmingai užmaskuojant grėsmingus ketinimus ir atrodo autentiškesnis vartotojams.

„DogeRAT“ siūloma parduoti per telegramos kanalus

„DogeRAT“ kūrėjai ėmėsi aktyvaus vaidmens reklamuodami savo kenkėjiškas programas per du „Telegram“ kanalus. Be standartinės versijos, autorius siūlo aukščiausios kokybės mobiliosios grėsmės versiją, kuri gali pasigirti pažangiomis funkcijomis. Šioje atnaujintoje versijoje yra tokių funkcijų, kaip ekrano kopijų fiksavimas, vaizdų rinkimas iš įrenginio galerijos, klavišų kaupiklio veikimas klavišų paspaudimams įrašyti, iškarpinės informacijos ištraukimas ir naujos failų tvarkyklės įdiegimas. Be to, aukščiausios kokybės versija pabrėžia didesnį patvarumą ir sukuria sklandesnius robotų ryšius su užkrėstu įrenginiu.

Siekdamas toliau palaikyti DogeRAT platinimą ir naudojimą, autorius sukūrė GitHub saugyklą. Ši saugykla yra RAT prieglobos platforma ir suteikia papildomų išteklių, pvz., vaizdo įrašo mokymo programą. Saugykloje taip pat pateikiamas išsamus DogeRAT siūlomų funkcijų ir galimybių sąrašas, dar labiau pabrėžiant jos grėsmingą potencialą.

DogeRAT yra dar vienas pavyzdys, kad pagrindinė finansinė motyvacija yra pagrindinė priežastis, skatinanti sukčius nuolat tobulinti savo taktiką. Dėl šios priežasties kibernetinių nusikaltėlių grupių piktnaudžiaujantys infekcijos sukėlėjai apėmė ne tik sukčiavimo svetainių kūrimą, nes dabar jos taip pat imasi modifikuotų nuotolinės prieigos Trojos arklių (RAT) platinimo arba esamų grėsmingų programų panaudojimo. Naudodami šias nebrangias ir lengvai įgyvendinamas klaidinančias kampanijas, sukčiai gali gauti didelę grąžą už savo neteisėtą veiklą.

Tendencijos

Labiausiai žiūrima

Įkeliama...