Threat Database Mobile Malware Logiciel malveillant DogeRAT

Logiciel malveillant DogeRAT

Au cours d'une enquête approfondie sur une campagne trompeuse de collecte de SMS, des chercheurs en cybersécurité ont fait la découverte notable d'un nouveau logiciel malveillant Android open source nommé DogeRAT (cheval de Troie d'accès à distance). Ce logiciel menaçant est spécialement conçu pour cibler une large clientèle dans divers secteurs, avec un accent particulier sur les secteurs de la banque et du divertissement. Alors que les principales cibles de cette campagne étaient les utilisateurs en Inde, sa portée s'étend à l'échelle mondiale. Les auteurs de ce malware utilisent des plateformes de réseaux sociaux et des applications de messagerie comme canaux de distribution, déguisant le malware en application légitime. Des détails sur la menace mobile DogeRAT et sa campagne d'attaque ont été révélés par les experts de l'infosec.

Les acteurs de la menace peuvent utiliser DogeRAT pour prendre le contrôle de l'appareil et supprimer des informations sensibles

Après avoir été installé sur un appareil, le logiciel malveillant lance une série de demandes d'autorisations, y compris l'accès aux journaux d'appels, aux enregistrements audio, aux messages SMS, aux fichiers multimédias et aux photos. Ces autorisations sont exploitées par le logiciel malveillant pour manipuler l'appareil, facilitant l'exécution de diverses activités nuisibles à l'insu ou sans le consentement de l'utilisateur. Ces activités incluent la transmission de spams, les transactions de paiement non autorisées, les modifications non autorisées de fichiers et la capture discrète de photos à l'aide de l'appareil photo de l'appareil.

DogeRAT fonctionne via un code côté serveur basé sur Java développé dans NodeJs, qui permet une communication transparente entre le logiciel malveillant et le Telegram Bot de l'opération d'attaque. De plus, le logiciel malveillant exploite une vue Web pour afficher l'URL de l'entité ciblée, camouflant efficacement ses intentions menaçantes et apparaissant plus authentique pour les utilisateurs.

DogeRAT est proposé à la vente via les chaînes Telegram

Les créateurs de DogeRAT ont joué un rôle actif dans la promotion de leurs logiciels malveillants via deux chaînes Telegram. En plus de la version standard, l'auteur propose une version premium d'une menace mobile dotée de fonctionnalités avancées. Cette version améliorée comprend des fonctionnalités telles que la capture d'écran, la collecte d'images à partir de la galerie de l'appareil, le fonctionnement d'un enregistreur de frappe pour enregistrer les frappes, l'extraction des informations du presse-papiers et l'introduction d'un nouveau gestionnaire de fichiers. De plus, la version premium met l'accent sur la persistance améliorée et établit des connexions de bot plus fluides avec l'appareil infecté.

Pour soutenir davantage la distribution et l'utilisation de DogeRAT, l'auteur a mis en place un référentiel GitHub. Ce référentiel sert de plate-forme d'hébergement pour le RAT et fournit des ressources supplémentaires, telles qu'un didacticiel vidéo. Le référentiel présente également une liste complète des fonctionnalités et capacités offertes par DogeRAT, soulignant davantage son potentiel menaçant.

DogeRAT est un autre exemple que la motivation financière sous-jacente est la principale raison qui pousse les fraudeurs à faire évoluer leurs tactiques en permanence. En conséquence, les vecteurs d'infection exploités par les groupes cybercriminels se sont étendus au-delà de la création de sites Web de phishing, car ils ont désormais également recours à la distribution de chevaux de Troie d'accès à distance (RAT) modifiés ou à la réaffectation d'applications menaçantes existantes. En utilisant ces campagnes trompeuses à faible coût et facilement déployables, les escrocs peuvent obtenir des rendements substantiels sur leurs activités illicites.

Tendance

Le plus regardé

Chargement...