Android-версия шпиона GravityRAT крадёт бэкапы WhatsApp, удаляет файлы

Android-версия шпиона GravityRAT крадёт бэкапы WhatsApp, удаляет файлы

Android-версия шпиона GravityRAT крадёт бэкапы WhatsApp, удаляет файлы

Новая версия Android-трояна GravityRAT маскируется под различные мессенджеры (например, BingeChat и Chatico) и используется в целевых кибератаках с июня 2022 года. Есть и интересные фичи: зловред может красть бэкапы WhatsApp и удалять файлы на устройстве жертвы.

О новом образце рассказал специалист ESET Лукаш Штефанко. В отчёте исследователь отмечает следующее:

«Отличительной особенностью новой кампании GravityRAT является возможность извлекать резервные копии WhatsApp, а также получать команды на удаление файлов».

«К слову, злонамеренные приложения обеспечивают полноценную функциональность мессенджера, основанную на приложении OMEMO с открытым исходным кодом».

GravityRAT представляет собой кросс-платформенный шпион. В 2020 году авторы портировали его на Android и macOS. В ESET трояну дали имя SpaceCobra, его операторы, судя по всему, размещаются в Пакистане.

К счастью, вредоносные версии мессенджеров нельзя встретить в Google Play. Однако злоумышленники распространяют шпионское приложение через веб-ресурсы, рекламирующие сервисы мгновенной отправки сообщений: bingechat[.]net и chatico[.]co[.]uk.

Обратите внимание, что GravityRAT, попав в систему, запрашивает излишне инвазивные разрешения. Зловреду это нужно для того, чтобы иметь возможность собирать конфиденциальную информацию: СМС-сообщения, журналы вызовов, файлы, данные геолокации и т. п. Все сведения отправляются на сервер, находящийся под контролем киберпреступников.

Кроме того, как отметил Штефанко, у Android-версии GravityRAT есть несколько специфических команд. Речь идёт о краже бэкапов WhatsApp и удалении важных файлов на девайсе жертвы.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru