Threat Database Mobile Malware RatMilad Mobile Malware

RatMilad Mobile Malware

RatMilad est une menace de malware mobile ciblant les appareils Android. RatMilad a été principalement utilisé dans des opérations d'attaque contre des utilisateurs mobiles au Moyen-Orient. Le but des attaques semble être le cyberespionnage et l'obtention de données sensibles et confidentielles. Des détails sur RatMilad ont été rendus publics dans un rapport publié par les chercheurs en cybersécurité de la société de sécurité mobile Zimperium.

Vecteur d'infection

Selon le rapport, les opérateurs de RatMilad propagent la menace via une fausse application mobile nommée NumRent . L' application est annoncée comme un outil pratique pour la génération de faux numéros que les utilisateurs peuvent ensuite utiliser pour créer des comptes pour diverses plateformes de médias sociaux. Les cybercriminels ont même créé un site Web promotionnel dédié à l' application pour la faire apparaître plus légitime. Cependant, NumRent est principalement distribué via Telegram, car il n'est pas disponible sur le Google Play Store ou sur les plates-formes d'applications tierces populaires. Une fois installé sur l'appareil, NumRent demandera plusieurs autorisations d'appareil cruciales dont il abuse pour charger la charge utile de la menace RatMilad.

Capacités menaçantes

Une fois installé sur l'appareil Android de la victime, RatMilad peut effectuer de nombreuses activités invasives, en fonction des objectifs spécifiques des attaquants. La menace cache ses actions derrière une connexion VPN. Outre l'obtention d'informations de base sur l'appareil, RatMilad peut également collecter des données privées importantes, notamment l'adresse MAC de l'appareil, la liste de contacts de la victime, les journaux d'appels, les noms de compte et les autorisations, la localisation GPS, les informations SIM, la liste des fichiers stockés, les données du presse-papiers, la liste des applications installées, etc. Plus important encore, RatMilad peut manipuler les fichiers sur l'appareil en supprimant ou en exfiltrant les fichiers choisis. Les attaquants peuvent également utiliser la menace pour prendre le contrôle du microphone de l'appareil et l'utiliser pour enregistrer de l'audio ou écouter les conversations qui se déroulent autour de l'appareil.

Tendance

Le plus regardé

Chargement...