Threat Database Mobile Malware Вредоносное ПО DogeRAT

Вредоносное ПО DogeRAT

В ходе тщательного расследования вводящей в заблуждение кампании по сбору SMS-сообщений исследователи кибербезопасности обнаружили новое вредоносное ПО с открытым исходным кодом для Android под названием DogeRAT (троян удаленного доступа). Это угрожающее программное обеспечение специально разработано для охвата широкой клиентской базы в различных отраслях, с особым акцентом на банковском и развлекательном секторах. Хотя основными целями этой кампании были пользователи в Индии, ее масштабы распространяются по всему миру. Преступники этого вредоносного ПО используют платформы социальных сетей и приложения для обмена сообщениями в качестве каналов распространения, маскируя вредоносное ПО под законное приложение. Подробности о мобильной угрозе DogeRAT и кампании по ее атаке раскрыли эксперты информационной безопасности.

Злоумышленники могут использовать DogeRAT для захвата устройства и изъятия конфиденциальной информации

После установки на устройство вредоносное ПО инициирует серию запросов на доступ, включая доступ к журналам вызовов, аудиозаписям, SMS-сообщениям, медиафайлам и фотографиям. Эти разрешения используются вредоносной программой для манипулирования устройством, способствуя выполнению различных вредоносных действий без ведома или согласия пользователя. К таким действиям относятся передача спам-сообщений, несанкционированные платежные операции, несанкционированное изменение файлов и незаметный захват фотографий с помощью камеры устройства.

DogeRAT работает с помощью серверного кода на основе Java, разработанного в NodeJs, который обеспечивает беспрепятственную связь между вредоносным ПО и Telegram-ботом операции атаки. Кроме того, вредоносное ПО использует веб-представление для отображения URL-адреса целевого объекта, эффективно маскируя свои угрожающие намерения и представляя пользователям более аутентичный вид.

DogeRAT предлагается для продажи через каналы Telegram

Создатели DogeRAT приняли активное участие в продвижении своего вредоносного ПО через два канала Telegram. Помимо стандартной версии, автор предлагает премиум-версию мобильной угрозы с расширенным функционалом. Эта обновленная версия включает в себя такие функции, как создание снимков экрана, сбор изображений из галереи устройства, функционирование в качестве кейлоггера для записи нажатий клавиш, извлечение информации из буфера обмена и введение нового файлового менеджера. Кроме того, премиум-версия подчеркивает повышенную устойчивость и устанавливает более плавные соединения ботов с зараженным устройством.

Для дальнейшей поддержки распространения и использования DogeRAT автор создал репозиторий GitHub. Этот репозиторий служит хостинговой платформой для RAT и предоставляет дополнительные ресурсы, например видеоруководство. В репозитории также представлен исчерпывающий список функций и возможностей, предлагаемых DogeRAT, что еще больше подчеркивает его угрожающий потенциал.

DogeRAT — еще один пример того, что лежащая в основе финансовая мотивация является основной причиной, побуждающей мошенников постоянно развивать свою тактику. В результате векторы заражения, которыми злоупотребляют киберпреступные группы, вышли за рамки создания фишинговых веб-сайтов, поскольку теперь они также прибегают к распространению модифицированных троянов удаленного доступа (RAT) или перепрофилированию существующих угрожающих приложений. Используя эти недорогие и легко развертываемые вводящие в заблуждение кампании, мошенники могут получить значительную прибыль от своей незаконной деятельности.

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...