DogeRAT Malware

Sa isang masusing pagsisiyasat sa isang SMS collector na mapanlinlang na kampanya, ang mga mananaliksik sa cybersecurity ay nakagawa ng isang kapansin-pansing pagtuklas ng isang bagong open-source na Android malware na pinangalanang DogeRAT (Remote Access Trojan). Ang nagbabantang software na ito ay partikular na idinisenyo upang i-target ang isang malawak na base ng customer sa iba't ibang industriya, na may partikular na pagtuon sa mga sektor ng Pagbabangko at Libangan. Habang ang mga pangunahing target ng campaign na ito ay mga user sa India, ang saklaw nito ay umaabot sa buong mundo. Ang mga gumagawa ng malware na ito ay gumagamit ng mga social media platform at mga application sa pagmemensahe bilang mga channel ng pamamahagi, na nagkukunwari sa malware bilang lehitimong aplikasyon. Ang mga detalye tungkol sa banta sa mobile ng DogeRAT at ang kampanya ng pag-atake nito ay inihayag ng mga eksperto sa infosec.

Maaaring Gumamit ng DogeRAT ang mga Threat Actor para Kunin ang Device at Alisin ang Sensitibong Impormasyon

Pagkatapos ma-install sa isang device, magsisimula ang malware ng isang serye ng mga kahilingan sa pahintulot, kabilang ang access sa mga log ng tawag, audio recording, SMS message, media file at larawan. Ang mga pahintulot na ito ay pinagsamantalahan ng malware upang manipulahin ang device, na pinapadali ang pagsasagawa ng iba't ibang nakakapinsalang aktibidad nang walang kaalaman o pahintulot ng user. Kasama sa mga naturang aktibidad ang pagpapadala ng mga mensaheng spam, hindi awtorisadong mga transaksyon sa pagbabayad, hindi awtorisadong pagbabago ng mga file, at maingat na pagkuha ng mga larawan gamit ang camera ng device.

Gumagana ang DogeRAT sa pamamagitan ng Java-based na server-side code na binuo sa NodeJs, na nagbibigay-daan sa tuluy-tuloy na komunikasyon sa pagitan ng malware at ng Telegram Bot ng operasyon ng pag-atake. Bukod pa rito, ginagamit ng malware ang isang Web view upang ipakita ang URL ng naka-target na entity, na epektibong i-camouflage ang mga nagbabantang intensyon nito at lumilitaw na mas tunay sa mga user.

Ang DogeRAT ay Inaalok para sa Pagbebenta sa pamamagitan ng Telegram Channels

Ang mga tagalikha ng DogeRAT ay nagkaroon ng aktibong papel sa pag-promote ng kanilang malware sa pamamagitan ng dalawang Telegram Channel. Bilang karagdagan sa karaniwang bersyon, nag-aalok ang may-akda ng isang premium na bersyon ng isang banta sa mobile na ipinagmamalaki ang mga advanced na pag-andar. Kasama sa na-upgrade na bersyong ito ang mga feature gaya ng pagkuha ng mga screenshot, pagkolekta ng mga larawan mula sa gallery ng device, paggana bilang keylogger upang mag-record ng mga keystroke, pagkuha ng impormasyon sa clipboard, at pagpapakilala ng bagong file manager. Higit pa rito, binibigyang-diin ng premium na bersyon ang pinahusay na pagtitiyaga at nagtatatag ng mas maayos na mga koneksyon sa bot sa nahawaang device.

Upang higit pang suportahan ang pamamahagi at paggamit ng DogeRAT, nag-set up ang may-akda ng isang GitHub repository. Ang repositoryong ito ay nagsisilbing platform ng pagho-host para sa RAT at nagbibigay ng mga karagdagang mapagkukunan, tulad ng isang video tutorial. Ang repositoryo ay nagtatanghal din ng isang komprehensibong listahan ng mga tampok at kakayahan na inaalok ng DogeRAT, na higit na nagbibigay-diin sa nagbabantang potensyal nito.

Ang DogeRAT ay isa pang halimbawa na ang pinagbabatayan na pagganyak sa pananalapi ay ang pangunahing dahilan na nagtutulak sa mga manloloko na patuloy na baguhin ang kanilang mga taktika. Bilang resulta, ang mga vector ng impeksyon na inabuso ng mga cybercriminal na grupo ay lumampas sa paggawa ng mga website ng phishing, dahil gumagamit na rin sila ngayon sa pamamahagi ng mga binagong Remote Access Trojans (RATs) o muling paggamit ng mga umiiral nang nagbabantang application. Sa pamamagitan ng paggamit ng mga mura at madaling i-deploy na nakakapanlinlang na kampanya, makakamit ng mga con artist ang malaking kita sa kanilang mga ipinagbabawal na aktibidad.

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...