PJobRAT

Угроза шпионского ПО, которая была впервые обнаружена в 2019 году, снова возникла в ходе кампании атаки, направленной против индийских военнослужащих. Исследователи, поймавшие операцию, в настоящее время не могут отнести ее к какой-либо из известных хакерских группировок. Однако конкретный характер целей предполагает, что субъект угрозы может быть связан либо с Китаем, либо с Пакистаном.

Подробности атаки PJobRAT

Угроза маскируется под различные приложения для знакомств или обмена мгновенными сообщениями. Угроза присвоила несколько имен: Trendbanter, SignalLite, HangOn, Rita и Ponam. Приложения распространяются через платформы сторонних магазинов приложений и рекламируются как удобный способ собраться одиноким индийцам, живущим за границей. Вместо этого все эти приложения развертывают вредоносное ПО PJobRAT.

После установки в системе угроза попытается смешать свой значок с уже существующими на устройстве. Фактически, фактический значок, скорее всего, не будет иметь ничего общего с тем, который отображается в магазине сторонних приложений, а вместо этого будет похож на значки других популярных приложений, таких как WhatsApp.

Угрожающие возможности PJobRAT

Основная функция PJobRAT - сбор и утечка конфиденциальной информации с взломанных устройств. Он может собирать документы самых разных типов - pdf, xls, doc, docx, xlsx, ppt и pptx и выгружать их на удаленный сервер. Шпионское ПО также может получать доступ к личным данным из таких приложений, как WhatsApp, и собирать личные разговоры и списки контактов. Кроме того, PJobRAT позволяет злоумышленникам записывать аудио и видео через микрофон и камеру устройства.

Специалисты-исследователи обнаружили странный факт. Судя по всему, вся собранная информация хранится на частном сервере, доступном для всех. Если это сделано намеренно или хакеры настолько беспечны и дилетантичны, в настоящий момент установить невозможно.

В тренде

Наиболее просматриваемые

Загрузка...