Старый Android RAT вернулся с новыми уловками — опасности и признаки заражения

Старый Android RAT вернулся с новыми уловками — опасности и признаки заражения Старый Android RAT вернулся с новыми уловками — опасности и признаки заражения

  • Исследователи Sophos обнаружили новую версию PJobRAT
  • Android RAT теперь нацеливается на пользователей из Тайваня
  • Вредоносное ПО способно выполнять shell-команды и выводить данные

PJobRAT, Android-троян для удаленного доступа, исчезнувший около шести лет назад, тихо вернулся с некоторыми более опасными функциями.

Исследователи кибербезопасности из команды X-Ops компании Sophos обнаружили новые образцы этого вредоносного ПО. Было установлено, что версия 2019 года могла красть SMS-сообщения, контакты телефона, информацию об устройстве и приложениях, а также документы и медиафайлы с зараженных Android-устройств.

Реклама

Новая версия позволяет выполнять shell-команды, что значительно расширяет возможности вредоносного ПО, предоставляя злоумышленникам больший контроль над мобильными устройствами жертв. Это может позволить им красть данные, включая информацию из WhatsApp, из любого приложения на устройстве, получить root-доступ к устройству, использовать его для атак на другие системы в сети и даже бесшумно удалить вирус после достижения своих целей.

Неактивная кампания

Версия 2019 года в основном была нацелена на индийских военных, используя маскировку под различные приложения для знакомств и мессенджеры.

Новая версия отказалась от тематики знакомств и полностью сосредоточилась на имитации приложений для обмена мгновенными сообщениями.

Фактически, Sophos утверждает, что эти приложения работают, и жертвы, знали бы они друг друга, могли бы пользоваться ими для общения.

В то время как ранее злоумышленники атаковали индийских пользователей, теперь они переключились на пользователей из Тайваня.

Некоторые из приложений, обнаруженных в состоянии активности, называют себя ‘SangaalLite’ (возможно, это опечатка имени ‘SignalLite’, использовавшегося в кампаниях 2021 года) и CChat (подделка легитимного приложения с таким же названием).

Эти приложения распространялись через сайты на WordPress. Sophos отмечает, что они не были представлены в популярных магазинах приложений. Сайты уже закрыты, вероятно, кампания завершена, но исследователи все же сообщили о них WordPress.

Эта кампания, таким образом, длилась как минимум 22 месяца, а возможно и до двух с половиной лет. Однако она не была крупной или успешной, поскольку общественность не была целевой аудиторией.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама