DogeRAT Malware

Gjatë një hetimi të plotë mbi një fushatë mashtruese të koleksionistëve SMS, studiuesit e sigurisë kibernetike bënë një zbulim të dukshëm të një malware të ri Android me burim të hapur të quajtur DogeRAT (Remote Access Trojan). Ky softuer kërcënues është krijuar posaçërisht për të synuar një bazë të gjerë klientësh nëpër industri të ndryshme, me një fokus të veçantë në sektorët Bankar dhe Argëtim. Ndërsa objektivat kryesore të kësaj fushate ishin përdoruesit në Indi, shtrirja e saj shtrihet në nivel global. Autorët e këtij malware përdorin platforma të mediave sociale dhe aplikacione mesazhesh si kanale shpërndarjeje, duke maskuar malware si aplikacion legjitim. Detaje rreth kërcënimit celular DogeRAT dhe fushatës së tij të sulmit u zbuluan nga ekspertët e infosec.

Aktorët e kërcënimit mund të përdorin DogeRAT për të marrë përsipër pajisjen dhe për të hequr informacione të ndjeshme

Pasi të instalohet në një pajisje, malware fillon një sërë kërkesash për leje, duke përfshirë aksesin në regjistrat e thirrjeve, regjistrimet audio, mesazhet SMS, skedarët e medias dhe fotot. Këto leje shfrytëzohen nga malware për të manipuluar pajisjen, duke lehtësuar ekzekutimin e aktiviteteve të ndryshme të dëmshme pa dijeninë ose pëlqimin e përdoruesit. Aktivitete të tilla përfshijnë transmetimin e mesazheve të padëshiruara, transaksionet e paautorizuara të pagesave, modifikimet e paautorizuara të skedarëve dhe kapjen e fotove në mënyrë diskrete duke përdorur kamerën e pajisjes.

DogeRAT operon përmes një kodi të bazuar në Java nga ana e serverit të zhvilluar në NodeJs, i cili mundëson komunikim pa probleme midis malware dhe Telegram Bot-it të operacionit të sulmit. Për më tepër, malware përdor një pamje në ueb për të shfaqur URL-në e entitetit të synuar, duke kamufluar në mënyrë efektive qëllimet e tij kërcënuese dhe duke u shfaqur më autentik për përdoruesit.

DogeRAT ofrohet për shitje përmes kanaleve Telegram

Krijuesit e DogeRAT kanë marrë një rol aktiv në promovimin e malware të tyre përmes dy kanaleve Telegram. Përveç versionit standard, autori ofron një version premium të një kërcënimi celular që krenohet me funksione të avancuara. Ky version i përmirësuar përfshin veçori të tilla si kapja e pamjeve të ekranit, mbledhja e imazheve nga galeria e pajisjes, funksionimi si një regjistrues për regjistrimin e tastierëve, nxjerrja e informacionit të clipboard-it dhe prezantimi i një menaxheri të ri skedarësh. Për më tepër, versioni premium thekson qëndrueshmërinë e zgjeruar dhe vendos lidhje më të buta me bot me pajisjen e infektuar.

Për të mbështetur më tej shpërndarjen dhe përdorimin e DogeRAT, autori ka krijuar një depo GitHub. Ky depo shërben si një platformë pritëse për RAT dhe ofron burime shtesë, si një video tutorial. Depoja gjithashtu paraqet një listë gjithëpërfshirëse të veçorive dhe aftësive që ofrohen nga DogeRAT, duke theksuar më tej potencialin e tij kërcënues.

DogeRAT është një shembull tjetër që motivimi financiar themelor është arsyeja kryesore që i shtyn mashtruesit të evoluojnë vazhdimisht taktikat e tyre. Si rezultat, vektorët e infeksionit të abuzuar nga grupet kriminale kibernetike janë shtrirë përtej krijimit të uebsajteve të phishing, pasi tani ata përdorin gjithashtu shpërndarjen e Trojanëve të modifikuar me qasje në distancë (RAT) ose ripërdorimin e aplikacioneve ekzistuese kërcënuese. Duke përdorur këto fushata mashtruese me kosto të ulët dhe lehtësisht të zbatueshme, mashtruesit mund të arrijnë kthime të konsiderueshme nga aktivitetet e tyre të paligjshme.

Postime të ngjashme

Në trend

Më e shikuara

Po ngarkohet...