威脅數據庫 銀行木馬 RatOn Android惡意軟體

RatOn Android惡意軟體

一種名為RatOn的新型安卓惡意軟體已迅速從一個簡單的近場通訊(NFC)中繼工具演變為複雜的遠端存取木馬(RAT)。 RatOn憑藉其自動傳輸系統(ATS)功能、覆蓋攻擊模組以及類似勒索軟體的功能,正逐漸成為針對行動裝置最通用的威脅之一。

獨特的攻擊向量組合

RatOn 之所以脫穎而出,是因為它將多種惡意技術合併到一個框架中:

  • 覆蓋攻擊以竊取憑證。
  • 自動匯款 (ATS)耗盡銀行帳戶。
  • 透過 Ghost Tap 技術實現NFC 中繼功能

與典型的 Android 銀行木馬相比,這種組合使得 RatOn 非常危險。

目標:銀行和加密應用程式

該惡意軟體具有帳戶接管功能,專門針對 MetaMask、Trust、Blockchain.com 和 Phantom 等加密貨幣錢包應用程式。它還利用捷克共和國流行的銀行應用程式 George Česko 來自動進行欺詐性轉帳。

除了金融竊盜之外,RatOn 還可以鎖定設備並部署虛假的勒索螢幕。這些覆蓋層會模仿勒索訊息,指控受害者查看或傳播非法內容,並要求受害者在兩小時內支付 200 美元的加密貨幣。這種脅迫手段不僅會給用戶施加壓力,還會為攻擊者獲取 PIN 碼並直接入侵錢包應用程式創造機會。

積極發展和傳播策略

第一個 RatOn 樣本出現於 2025 年 7 月 5 日,其他版本最晚於 2025 年 8 月 29 日出現,顯示病毒仍在持續發展。病毒的傳播依賴於虛假的 Google Play 商店列表,這些列表冒充了 TikTok 的成人版本(TikTok 18+)。這些植入器應用程式會安裝惡意負載,同時要求權限以繞過 Google 的無障礙保護措施。

安裝後,RatOn 會要求裝置管理權限、輔助服務以及聯絡人和系統設定存取權限來提升權限。然後,它會取得其他惡意軟體元件,包括先前記錄的 NFSkate 惡意軟體(用於處理 NFC 中繼攻擊)。

進階帳戶接管功能

RatOn 對其目標有著深入的了解。一旦激活,它可以:

  • 啟動加密貨幣應用程式並使用被盜的 PIN 碼解鎖。
  • 與應用程式內安全設定進行互動。
  • 提取秘密恢復短語。

這些資料透過內建鍵盤記錄器記錄下來,並發送到攻擊者控制的伺服器,從而完全控制被入侵的加密錢包。值得注意的是,RatOn 的程式碼庫與其他 Android 銀行惡意軟體家族沒有任何重疊,這表明它是從零開始開發的。

支援的命令和操作

RatOn 支援多種指令,讓攻擊者廣泛操縱受感染的裝置。其中最值得注意的是:

  • send_push – 發送虛假推播通知
  • app_inject – 修改目標應用程式列表
  • 轉帳– 透過 George Česko 執行 ATS 詐欺
  • nfs – 下載並執行 NFSkate 惡意軟體
  • screen_lock – 修改裝置鎖定逾時
  • 鎖定-遠端鎖定設備
  • 記錄/顯示– 控制螢幕投射會話
  • send_sms – 透過無障礙服務發送簡訊
  • add_contact – 建立新聯絡人
  • update_device – 竊取裝置指紋和已安裝的應用程式列表

區域重點與威脅行為者策略

研究人員指出,RatOn 活動目前集中在捷克共和國,斯洛伐克可能是下一個目標。目前尚不清楚該組織為何決定專注於單一區域銀行應用程式。然而,需要本地帳號的自動轉帳表明其與當地「錢騾」網路存在合作。

熱門

最受關注

加載中...