Nowy trojan podszywa się pod znane aplikacje. Cel – użytkownicy Androida
Podstępny trojan podszywa się pod znane aplikacje i atakuje użytkowników Androida. Czym jest nowa odmiana wirusa?
- Damian Jemioło
- /
- 1 czerwca 2023
Nowy trojan
Nowa, otwartoźródłowa odmiana trojana zdalnego dostępu (RAT) o nazwie DogeRAT została wykryta jako zagrożenie dla użytkowników systemu Android, głównie w Indiach.
Złośliwe oprogramowanie DogeRAT jest rozpowszechniane poprzez social media i komunikatory. Wirus udaje też znane aplikacje, takie jak Opera Mini, OpenAI ChatGPT, a także płatne wersje popularnych usług, chociażby YouTube Premium czy Netflix.
Kiedy stworzono pierwszego wirusa komputerowego?Mikołaj Frączak
CloudSEK, firma zajmująca się cyberbezpieczeństwem, wskazała, że po zainstalowaniu DogeRAT na urządzeniu ofiary, złośliwe oprogramowanie uzyskuje dostęp do poufnych danych. W tym kontaktów, wiadomości i dostępów bankowych. Może również przejąć kontrolę nad zainfekowanym urządzeniem, dzięki czemu rozsyła spam, akceptuje płatności, modyfikuje pliki, a nawet zdalnie wykonuje zdjęcia
Za DogeRAT stoją Hindusi?
DogeRAT, podobnie jak inne tzw. malware-as-a-service (MaaS), jest promowany na indyjskim kanale na Telegramie. Znajduje się tam ponad 2100 użytkowników. Na kanale można wykupić również subskrypcję premium za 30 dolarów. Ta oferuje dodatkowe funkcje, takie jak zrzuty ekranu, kradzież obrazów, przechwytywanie zawartości schowka i rejestrowanie naciśnięć klawiszy.
Najgorsze w tym wszystkim jest to, że darmowa wersja DogeRAT została udostępniona na GitHub wraz ze zrzutami ekranu i wideo instruktażowymi prezentującymi jego funkcje.
W pliku README.md repozytorium deweloper zaznacza, że nie popiera nielegalnego ani nieetycznego użycia narzędzia i że użytkownik jest odpowiedzialny za korzystanie z oprogramowania.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
CloudSEK odkrył, że po zainstalowaniu złośliwego oprogramowania opartego na Javie, DogeRAT prosi o uprawnienia związane z gromadzeniem danych, zanim zostanie przekształcony w bota Telegram.
Nowy backdoor w Androidzie
Odkrycia te pojawiły się w momencie, gdy firma Mandiant, należąca do Google, szczegółowo opisała nowe backdoory w systemie Android o nazwie LEMONJUICE. Jest to narzędzie zaprojektowane do zdalnej kontroli i dostępu do zainfekowanego urządzenia.
Złośliwe oprogramowanie LEMONJUICE jest w stanie śledzić lokalizację urządzenia, nagrywać dźwięk z mikrofonu, pobierać listy kontaktów, uzyskiwać dostęp do dzienników połączeń, wiadomości SMS, schowka i powiadomień, przeglądać zainstalowane aplikacje, pobierać i przesyłać pliki oraz wykonywać dodatkowe polecenia z serwera C2.
Usuwanie złośliwego oprogramowania w firmie — jak się za to zabrać?Anna Malinowska
W podobnym raporcie firma Doctor Web odkryła ponad 100 aplikacji zawierających szpiegujący komponent o nazwie SpinOk, które zostały pobrane ponad 421 miliony razy ze sklepu Google Play. Moduł ten, dystrybuowany jako zestaw do tworzenia oprogramowania marketingowego (SDK), jest zaprojektowany do kradzieży poufnych informacji przechowywanych na urządzeniach. A także kopiowania i zastępowania zawartości schowka, co naraża nieświadomych użytkowników na kradzież danych uwierzytelniających i oszustwa finansowe.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?