Malver za špijuniranje Gravity RAT koji je ranije inficirao samo Windows, sada inficira i Android i macOS
Opisi virusa, 20.10.2020, 10:00 AM
GravityRAT, malver koji je poznat po tome što proverava temperaturu procesora na Windows računarima da bi otkrio virtuelne mašine ili sandbox, sada je špijunski softver za više platformi, jer se može koristiti i za infekciju Android i macOS uređaja.
Trojanac za daljinski pristup GravityRAT delo je pakistanskih hakerskih grupa koje ga razvijaju od 2015. godine a obično je korišćen za ciljane napade na indijsku vojsku.
Malver je ranije korišćen samo za napade na Windows računare, ali uzorku koji su prošle godine otkrili istraživači kompanije Kaspersky sada je dodata podrška za macOS i Android.
Autori malvera potpisuju svoj kod digitalnim potpisima kako bi njihove aplikacije izgledale legitimno.
Ažurirani uzorak RAT-a otkriven je prilikom analize Android špijunske aplikacije Travel Mate Pro koja krade kontakte, emailove i dokumente koji se šalju na server za upravljanje i kontrolu (nortonupdates[.]online), koji takođe koriste dve druge zlonamerne aplikacije (Enigma i Titanium) koje ciljaju Windows i macOS platforme.
Malver koji ove zlonamerne aplikacije ostavljaju na zaraženim uređajima omogućava napadačima da šalju komande koje im omogućavaju da dobiju informacije o sistemu, potraže fajlove na računaru sa ekstenzijama .doc, .docx, .ppt, .pptx, .xls, .xlsx, .pdf, .odt, .odp i .ods i pošalju ih na server, dobiju listu tekućih procesa, presreću pritiske tastera, naprave snimke ekrana, snimaju zvuk i skeniraju portove.
„Analiza upotrebljenog modula za naredbe i kontrolu otkrila je nekoliko dodatnih zlonamernih modula, takođe povezanih sa akterom koji stoji iza GravityRAT“, rekli su istraživači iz kompanije Kaspersky.
„Ukupno je pronađeno više od 10 verzija GravityRAT-a, koje se distribuiraju pod maskom legitimnih aplikacija, kao što su aplikacije za bezbedno deljenje fajlova koje bi trebalo da pomognu zaštiti uređaja korisnika od kripto-trojanaca, ili kao media plejeri. Korišćeni zajedno, ovi moduli omogućavaju grupi da inficira Windows OS, MacOS i Android.“
Od 2015. i 2018. godine otkriveno je oko 100 uspešnih napada, a zaposleni u odbrani i policiji zarazili su se nakon što su prevareni preko Facebooka da instaliraju „sigurni mesindžer“.
Iako je način infekcije u slučaju ovih ažuriranih uzoraka nepoznat, Kaspersky kaže da se ciljevima verovatno šalju linkovi za preuzimanje zlonamernih aplikacija kao što se radilo i pre.
„Naša istraga je pokazala da akter koji stoji iza GravityRAT-a nastavlja da ulaže u njegove špijunske kapacitete“, kaže Tatjana Šiškova iz Kaspersky Laba dodajući da se može očekivati više incidenata sa ovim malverom u regionu. Ovo takođe podržava trend da napadači nisu nužno usredsređeni na razvoj novih malvera, već na razvoj već postojećih koji su se dokazali, rekla je Šiškova.
Izdvojeno
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Novi malver Torg Grabber krade podatke iz više od 850 ekstenzija pregledača
Novi infostealer malver nazvan Torg Grabber krade osetljive podatke iz više od 850 ekstenzija pregledača, uključujući više od 700 ekstenzija za k... Dalje
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





