Threat Database Malware BRATA Malware

BRATA Malware

Trojani bankar BRATA u shfaq për herë të parë në vitin 2019 në Brazil. Kërcënimi synonte pajisjet Andoird dhe ishte në gjendje të bënte kapje ekrani, të instalonte aplikacione të reja dhe të bënte që pajisja e infektuar të shfaqej e mbyllur duke fikur ekranin. Megjithatë, që atëherë, kërcënimi ka pësuar një evolucion të shpejtë me versione të shumta të reja që secili zotëronte aftësi të zgjeruara ndërhyrëse. Për shembull, në vitin 2021 kërcënimi u përdor në fushatat e sulmit kundër përdoruesve në Evropë. Studiuesit e Infosec zbuluan se malware BRATA po përhapej përmes aplikacioneve të rreme anti-spam. Operacionet kërcënuese përfshinin edhe agjentë të rremë mbështetës që joshin përdoruesit për t'u siguruar atyre kontroll të plotë mbi pajisjet e tyre.

Në fillim të vitit 2022, BRATA u bë edhe më e sofistikuar, nëpërmjet shtimit të përdorimit të gjurmimit GPS dhe kanaleve të shumta të komunikimit për të arritur serverët Command-and-Control (C2, C&C). Kërcënimi mori gjithashtu një veçori të rivendosjes së fabrikës, duke e lejuar atë të fshijë pajisjet e shkelura pasi të dhënat mbi to ishin ekfiltruar tashmë. Aktorët e kërcënimit gjithashtu përshtatën versionet e BRATA në varësi të vendit të përdoruesve të synuar.

Tani, një raport nga Cleafy, një kompani italiane e sigurisë celulare, tregon se BRATA ka evoluar, edhe më shumë, duke u shndërruar në një kërcënim të vazhdueshëm që synon të qëndrojë në pajisjet e infektuara. Funksionet e zgjeruara të kërcënimit përfshijnë aftësinë për të dërguar ose përgjuar mesazhe SMS, duke u dhënë në mënyrë efektive sulmuesve mundësinë për të mbledhur kode të përkohshme, të tilla si fjalëkalimet e njëhershme (OTP) dhe ato të përdorura në masat e sigurisë së vërtetimit me dy faktorë (2FA). BRATA gjithashtu mund të marrë një ngarkesë të fazës së dytë nga C2 e saj. Malware shtesë hidhet në pajisje si një arkiv ZIP që përmban një paketë 'unrar.jar'. Pasi të ekzekutohet, ngarkesa e ngarkuar vepron si një regjistrues kyç që monitoron ngjarjet e krijuara nga aplikacioni dhe i regjistron ato në nivel lokal.

Më në fund, versionet e malware BRATA të analizuara nga Cleafy ishin jashtëzakonisht të synuara. Në fakt, aktorët e kërcënimit duket se po fokusohen në një institucion të vetëm financiar në të njëjtën kohë. Sulmuesit do të kalojnë te viktima e tyre e radhës vetëm pasi përpjekjet e tyre të neutralizohen nga ajo e mëparshme nëpërmjet kundërmasave të sigurisë. Kjo sjellje u jep kriminelëve kibernetikë mundësinë për të reduktuar ndjeshëm gjurmën e malware BRATA. Në fund të fundit, kërcënimi nuk do të ketë më nevojë të hyjë në listën e aplikacioneve të instaluara në pajisjen e dëmtuar dhe më pas të marrë injeksionet përkatëse nga C2. Tani, malware vjen i para-ngarkuar me vetëm një mbivendosje phishing, duke minimizuar trafikun e tij C2 dhe veprimet që duhet të kryejë në pajisjen pritës.

Në trend

Më e shikuara

Po ngarkohet...