MRAT
O MRAT é uma ameaça de malware que chamou a atenção da comunidade infosec pela primeira vez em 2014. Na época, o MRAT estava sendo implantado em um ataque contra manifestantes em Hong Kong. O objetivo desta ferramenta ameaçadora é realizar atividades de reconhecimento e coleta de dados nos dispositivos comprometidos. Possui um impressionante conjunto de ferramentas de funcionalidades de spyware. O MRAT pode excluir aplicativos e arquivos no dispositivo infectado, baixar aplicativos adicionais, coletar dados de navegação, acessar mensagens de texto, contatos, registros de chamadas, colher credenciais de contas de e-mail, pesquisar armazenamentos externos de arquivos com um hash MD5 específico, executar comandos arbitrários, gravar áudio e exfiltrar todas as informações coletadas para seu servidor de comando e controle. O MRAT também é equipado com técnicas anti-detecção e realiza verificações de soluções anti-malware específicas.
A ameaça foi usada como uma carga útil de estágio final em um ataque recente contra usuários do Android. Os cibercriminosos conseguiram roubar vários aplicativos armados para a loja oficial do Google Play graças a um dropper de malware até então desconhecido chamado Clast82 . Cada um dos aplicativos foi construído pegando um aplicativo Android de código aberto legítimo e injetando nele o código Clast82. Os nove aplicativos identificados que transportam o malware são:
- BeatPlayer,
- Cake VPN,
- eVPN (duas versões diferentes),
- Reprodutor de música,
- VPN do Pacífico,
- QR / Barcode Scanner MAX,
- QRecorder,
- Tooltipnattorlibrary.
Depois que o Google foi informado da violação, todos os aplicativos ameaçadores foram retirados da Play Store. Os usuários que baixaram e instalaram qualquer um deles anteriormente ainda estão em risco. Use uma solução anti-malware profissional para escanear seu dispositivo Android e limpá-lo de quaisquer ameaças de malware em potencial.