MRAT

O MRAT é uma ameaça de malware que chamou a atenção da comunidade infosec pela primeira vez em 2014. Na época, o MRAT estava sendo implantado em um ataque contra manifestantes em Hong Kong. O objetivo desta ferramenta ameaçadora é realizar atividades de reconhecimento e coleta de dados nos dispositivos comprometidos. Possui um impressionante conjunto de ferramentas de funcionalidades de spyware. O MRAT pode excluir aplicativos e arquivos no dispositivo infectado, baixar aplicativos adicionais, coletar dados de navegação, acessar mensagens de texto, contatos, registros de chamadas, colher credenciais de contas de e-mail, pesquisar armazenamentos externos de arquivos com um hash MD5 específico, executar comandos arbitrários, gravar áudio e exfiltrar todas as informações coletadas para seu servidor de comando e controle. O MRAT também é equipado com técnicas anti-detecção e realiza verificações de soluções anti-malware específicas.

A ameaça foi usada como uma carga útil de estágio final em um ataque recente contra usuários do Android. Os cibercriminosos conseguiram roubar vários aplicativos armados para a loja oficial do Google Play graças a um dropper de malware até então desconhecido chamado Clast82 . Cada um dos aplicativos foi construído pegando um aplicativo Android de código aberto legítimo e injetando nele o código Clast82. Os nove aplicativos identificados que transportam o malware são:

  • BeatPlayer,
  • Cake VPN,
  • eVPN (duas versões diferentes),
  • Reprodutor de música,
  • VPN do Pacífico,
  • QR / Barcode Scanner MAX,
  • QRecorder,
  • Tooltipnattorlibrary.

Depois que o Google foi informado da violação, todos os aplicativos ameaçadores foram retirados da Play Store. Os usuários que baixaram e instalaram qualquer um deles anteriormente ainda estão em risco. Use uma solução anti-malware profissional para escanear seu dispositivo Android e limpá-lo de quaisquer ameaças de malware em potencial.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...