Threat Database Malware มัลแวร์ BRATA

มัลแวร์ BRATA

โทรจันธนาคาร BRATA ปรากฏตัวครั้งแรกในปี 2019 ในบราซิล ภัยคุกคามมุ่งเป้าไปที่อุปกรณ์ Andoird และสามารถจับภาพหน้าจอ ติดตั้งแอปพลิเคชั่นใหม่ และทำให้อุปกรณ์ที่ติดไวรัสปิดลงโดยการปิดหน้าจอ อย่างไรก็ตาม ตั้งแต่นั้นมา ภัยคุกคามก็ได้ผ่านการวิวัฒนาการอย่างรวดเร็วด้วยเวอร์ชันใหม่ๆ หลายเวอร์ชัน ซึ่งแต่ละเวอร์ชันมีความสามารถในการล่วงล้ำที่เพิ่มขึ้น ตัวอย่างเช่น ในปี 2564 ภัยคุกคามถูกใช้ในแคมเปญโจมตีผู้ใช้ในยุโรป นักวิจัยของ Infosec ค้นพบมัลแวร์ BRATA ที่แพร่กระจายผ่านแอปพลิเคชันป้องกันสแปมปลอม การดำเนินการที่คุกคามยังรวมถึงตัวแทนสนับสนุนปลอมที่หลอกล่อผู้ใช้ให้ควบคุมอุปกรณ์ของตนได้อย่างสมบูรณ์

ในช่วงต้นปี 2022 BRATA มีความซับซ้อนมากยิ่งขึ้นด้วยการเพิ่มการติดตามด้วย GPS และช่องทางการสื่อสารที่หลากหลายเพื่อเข้าถึงเซิร์ฟเวอร์ Command-and-Control (C2, C&C) ภัยคุกคามยังได้รับคุณสมบัติการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งช่วยให้สามารถล้างอุปกรณ์ที่ถูกละเมิดหลังจากที่ข้อมูลในอุปกรณ์เหล่านั้นถูกกรองออกไปแล้ว ผู้คุกคามยังปรับแต่งเวอร์ชันของ BRATA โดยขึ้นอยู่กับประเทศของผู้ใช้ที่เป็นเป้าหมาย

รายงานโดย Cleafy บริษัทรักษาความปลอดภัยสำหรับอุปกรณ์พกพาของอิตาลี แสดงให้เห็นว่า BRATA ได้พัฒนามากยิ่งขึ้นไปอีก โดยแปรสภาพเป็นภัยคุกคามแบบถาวรซึ่งมีจุดมุ่งหมายเพื่อติดอยู่กับอุปกรณ์ที่ติดไวรัส ฟังก์ชันที่เพิ่มขึ้นของภัยคุกคามรวมถึงความสามารถในการส่งหรือสกัดกั้นข้อความ SMS ทำให้ผู้โจมตีสามารถรวบรวมรหัสชั่วคราวได้อย่างมีประสิทธิภาพ เช่น รหัสผ่านแบบใช้ครั้งเดียว (OTP) และรหัสที่ใช้ในมาตรการรักษาความปลอดภัยแบบสองปัจจัย (2FA) BRATA ยังสามารถดึงข้อมูลเพย์โหลดขั้นที่สองจาก C2 ของมันได้อีกด้วย มัลแวร์เพิ่มเติมถูกทิ้งบนอุปกรณ์เป็นไฟล์ ZIP ที่มีแพ็คเกจ 'unrar.jar' เมื่อดำเนินการแล้ว เพย์โหลดจะทำหน้าที่เป็นคีย์ล็อกเกอร์ที่ตรวจสอบเหตุการณ์ที่สร้างโดยแอปพลิเคชันและบันทึกเหตุการณ์ดังกล่าวในเครื่อง

ในที่สุด เวอร์ชันของมัลแวร์ BRATA ที่ Cleafy วิเคราะห์ก็ตกเป็นเป้าหมายอย่างมาก อันที่จริง ผู้คุกคามดูเหมือนจะมุ่งความสนใจไปที่สถาบันการเงินเพียงแห่งเดียวในแต่ละครั้ง ผู้โจมตีจะย้ายไปยังเหยื่อรายต่อไปของพวกเขาหลังจากที่ความพยายามของพวกเขาถูกทำให้เป็นกลางโดยก่อนหน้านี้ผ่านมาตรการรักษาความปลอดภัย ลักษณะการทำงานนี้ทำให้อาชญากรไซเบอร์มีโอกาสที่จะลดรอยเท้าของมัลแวร์ BRATA ลงอย่างมาก ท้ายที่สุด ภัยคุกคามจะไม่ต้องเข้าถึงรายการแอปพลิเคชันที่ติดตั้งบนอุปกรณ์ที่ถูกละเมิดอีกต่อไป จากนั้นจึงดึงข้อมูลการฉีดที่เกี่ยวข้องจาก C2 ตอนนี้มัลแวร์มาพร้อมกับฟิชชิ่งโอเวอร์เลย์ที่โหลดไว้ล่วงหน้าเพียงอันเดียว ช่วยลดทราฟฟิก C2 และการดำเนินการที่จำเป็นในการดำเนินการบนอุปกรณ์โฮสต์

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...