威胁数据库 银行木马 RatOn Android恶意软件

RatOn Android恶意软件

一种名为RatOn的新型安卓恶意软件已迅速从一个简单的近场通信(NFC)中继工具演变为复杂的远程访问木马(RAT)。RatOn凭借其自动传输系统(ATS)功能、覆盖攻击模块以及类似勒索软件的功能,正逐渐成为针对移动设备的最通用威胁之一。

独特的攻击向量组合

RatOn 之所以脱颖而出,是因为它将多种恶意技术合并到一个框架中:

  • 覆盖攻击以窃取凭证。
  • 自动汇款 (ATS)耗尽银行账户。
  • 通过 Ghost Tap 技术实现NFC 中继功能

与典型的 Android 银行木马相比,这种组合使得 RatOn 非常危险。

目标:银行和加密应用程序

该恶意软件具有账户接管功能,专门针对 MetaMask、Trust、Blockchain.com 和 Phantom 等加密货币钱包应用。它还利用捷克共和国流行的银行应用程序 George Česko 来自动进行欺诈性转账。

除了金融盗窃之外,RatOn 还可以锁定设备并部署虚假的勒索屏幕。这些覆盖层会模仿勒索信息,指控受害者查看或传播非法内容,并要求受害者在两小时内支付 200 美元的加密货币。这种胁迫手段不仅会给用户施加压力,还会为攻击者获取 PIN 码并直接入侵钱包应用程序创造机会。

积极发展和传播策略

第一个 RatOn 样本出现于 2025 年 7 月 5 日,其他版本最晚于 2025 年 8 月 29 日出现,表明该病毒仍在持续发展。该病毒的传播依赖于虚假的 Google Play 商店列表,这些列表冒充了 TikTok 的成人版本(TikTok 18+)。这些植入程序应用会安装恶意负载,同时请求权限以绕过 Google 的无障碍保护措施。

安装后,RatOn 会请求设备管理权限、辅助服务以及联系人和系统设置访问权限来提升权限。然后,它会获取其他恶意软件组件,包括之前记录的 NFSkate 恶意软件(用于处理 NFC 中继攻击)。

高级账户接管功能

RatOn 对其目标有着深入的了解。一旦激活,它可以:

  • 启动加密货币应用程序并使用被盗的 PIN 码解锁。
  • 与应用内安全设置进行交互。
  • 提取秘密恢复短语。

这些数据通过内置键盘记录器记录下来,并发送到攻击者控制的服务器,从而完全控制被入侵的加密钱包。值得注意的是,RatOn 的代码库与其他 Android 银行恶意软件家族没有任何重叠,这表明它是从零开始开发的。

支持的命令和操作

RatOn 支持多种命令,允许攻击者广泛操纵受感染的设备。其中最值得注意的是:

  • send_push – 发送虚假推送通知
  • app_inject – 修改目标应用程序列表
  • 转账– 通过 George Česko 执行 ATS 欺诈
  • nfs – 下载并运行 NFSkate 恶意软件
  • screen_lock – 修改设备锁定超时
  • 锁定——远程锁定设备
  • 记录/显示– 控制屏幕投射会话
  • send_sms – 通过无障碍服务发送短信
  • add_contact – 创建新联系人
  • update_device – 窃取设备指纹和已安装的应用程序列表

区域重点和威胁行为者战略

研究人员指出,RatOn 活动目前集中在捷克共和国,斯洛伐克可能是下一个目标。目前尚不清楚该组织为何决定专注于单一区域性银行应用程序。然而,需要本地账号的自动转账表明其与当地“钱骡”网络存在合作。

趋势

最受关注

正在加载...