@CitizenSec , 04-07-2024
Согласно недавнему отчёту компании Check Point, киберпреступные группы активно используют инструмент удалённого администрирования для Android под названием Rafel RAT, который маскируется под популярные приложения, такие как Instagram и WhatsApp. Этот вредоносный софт позволяет злоумышленникам полностью контролировать устройство, красть данные и даже использовать его в вымогательских атаках.
Rafel RAT обладает функциями, такими как удаление данных с SD-карт, перехват уведомлений и удаление журналов вызовов. Он также может действовать как программа-вымогатель, блокируя доступ к устройству до тех пор, пока не будет выплачен выкуп.
Ранее, группа DoNot Team использовала Rafel RAT в своих кибератаках, эксплуатируя уязвимости в популярном PDF-редакторе Foxit Reader. Эти атаки были направлены на пользователей в таких странах, как США, Россия, Китай и Германия.
Исследователи Check Point идентифицировали около 120 различных кибератак, в которых использовался Rafel RAT. Чаще всего жертвами становились владельцы телефонов Samsung, Xiaomi, Vivo и Huawei, причём более 87,5% инфицированных устройств работали на устаревших версиях Android, которые не получают обновлений безопасности.
Злоумышленники часто используют методы социальной инженерии, чтобы заставить жертв установить вредоносное ПО. Rafel RAT использует HTTP(S) и API Discord для связи с хакерами, а также имеет панель управления для удалённого контроля.
Этот инструмент уже был применён в вымогательских атаках, в том числе с отправкой записок с требованием выкупа через SMS. Эксперты отмечают, что Rafel RAT является примером эволюции вредоносного ПО для Android, обладающего открытым исходным кодом и широким набором функций, что делает его очень опасным для пользователей.
Для защиты от таких угроз рекомендуется:
В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024Злоумышленники начали свои атаки в начале октября, и их целью является установка программы Lumma для кражи данных.
@CitizenSec
17-10-2024Злоумышленники используют ссылки на GitHub в фишинговых письмах, чтобы обойти меры безопасности и доставить вредоносное ПО под названием Remcos RAT.
@CitizenSec
14-10-2024Сотрудники уголовного розыска Петербурга задержали двух злоумышленников, которые взламывали учетные записи на портале Госуслуг и оформляли кредиты в микрофинансовых организациях.
@CitizenSec
14-10-2024Аналитики компании JFrog обнаружили новую угрозу, названную Revival Hijack.
@CitizenSec
18-09-2024Недавнее исследование показало, что Республика Казахстан занимает второе место по количеству кибератак в странах СНГ, с 8% от общего числа.
@CitizenSec
16-09-2024Эта уязвимость, известная как SSRF (server-side request forgery), могла позволить злоумышленникам получить доступ к конфиденциальным данным.
@CitizenSec
09-09-2024