Войти

Новость

Цифровая эпидемия Rafel RAT

Цифровая эпидемия Rafel RAT

Citizen Sec

@CitizenSec , 04-07-2024

Новость
#Информационная безопасность
Цифровая эпидемия Rafel RAT

Согласно недавнему отчёту компании Check Point, киберпреступные группы активно используют инструмент удалённого администрирования для Android под названием Rafel RAT, который маскируется под популярные приложения, такие как Instagram и WhatsApp. Этот вредоносный софт позволяет злоумышленникам полностью контролировать устройство, красть данные и даже использовать его в вымогательских атаках.


Rafel RAT обладает функциями, такими как удаление данных с SD-карт, перехват уведомлений и удаление журналов вызовов. Он также может действовать как программа-вымогатель, блокируя доступ к устройству до тех пор, пока не будет выплачен выкуп.


Ранее, группа DoNot Team использовала Rafel RAT в своих кибератаках, эксплуатируя уязвимости в популярном PDF-редакторе Foxit Reader. Эти атаки были направлены на пользователей в таких странах, как США, Россия, Китай и Германия.


Исследователи Check Point идентифицировали около 120 различных кибератак, в которых использовался Rafel RAT. Чаще всего жертвами становились владельцы телефонов Samsung, Xiaomi, Vivo и Huawei, причём более 87,5% инфицированных устройств работали на устаревших версиях Android, которые не получают обновлений безопасности.


Злоумышленники часто используют методы социальной инженерии, чтобы заставить жертв установить вредоносное ПО. Rafel RAT использует HTTP(S) и API Discord для связи с хакерами, а также имеет панель управления для удалённого контроля.


Этот инструмент уже был применён в вымогательских атаках, в том числе с отправкой записок с требованием выкупа через SMS. Эксперты отмечают, что Rafel RAT является примером эволюции вредоносного ПО для Android, обладающего открытым исходным кодом и широким набором функций, что делает его очень опасным для пользователей.


Для защиты от таких угроз рекомендуется:

  1. Использовать только официальные магазины приложений.
  2. Регулярно обновлять операционную систему и приложения.
  3. Не скачивать и не устанавливать подозрительные файлы и приложения.
  4. Использовать антивирусные программы.
  5. Внимательно следить за запросами на предоставление доступа к данным и функциям устройства.

Вам также будет интересно

Новость
#Информационная безопасность

Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Компания Microsoft предупреждает: китайская группа шпионов использует повседневные IT-инструменты для взлома сетей.

@turin.medet

06-03-2025
Новость
#Информационная безопасность
#Критическая уязвимость

Обнаружены опасные программы Zebo-0.1.0 и Cometlogger-0.1, которые крадут данные и управляют компьютером

Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.

@CitizenSec

26-12-2024
Новость
#Информационная безопасность

Утечка в Postman: более 30 000 ключей API и токенов стали доступными публично

Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.

@CitizenSec

21-11-2024
Новость
#Информационная безопасность

Новый троян SteelFox имитирует программные активаторы, воруя конфиденциальные данные и добывая криптовалюту

SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.

@CitizenSec

11-11-2024
Новость
#Критическая уязвимость
#Информационная безопасность

Критическая уязвимость CVE-2024-43093 угрожает безопасности пользователей Android

Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.

@CitizenSec

05-11-2024
Новость
#Информационная безопасность

ChatGPT убедили создать эксплойт, подсунув инструкцию в 16-ричном формате

Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.

@CitizenSec

01-11-2024
Новость
#Информационная безопасность

Новый инструмент для обхода шифрования cookies в Google Chrome: как он работает и что это значит для вашей безопасности в Сети?

Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.

@CitizenSec

30-10-2024
Новость
#Информационная безопасность

Вредоносные пакеты npm заражают разработчиков SSH-бэкдором

В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.

@CitizenSec

28-10-2024
Новость
#Информационная безопасность

Новая атака позволяет хакерам откатывать Windows для взлома через закрытые уязвимости

Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.

@CitizenSec

26-10-2024
Новость
#Информационная безопасность

Интернет-архив снова взломан

Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.

@CitizenSec

22-10-2024