Автором Android-троянов CypherRAT и CraxsRAT оказался сирийский хакер EVLF

Автором Android-троянов CypherRAT и CraxsRAT оказался сирийский хакер EVLF

Автором Android-троянов CypherRAT и CraxsRAT оказался сирийский хакер EVLF

Сирийский киберпреступник под ником EVLF, судя по всему, стоит за разработкой семейств вредоносных программ CypherRAT и CraxsRAT, предназначенных для атак на пользователей Android.

Согласно опубликованному на днях отчёту компании Cyfirma, CypherRAT и CraxsRAT представляют собой трояны, открывающие оператору удалённый доступ к мобильному устройству жертвы.

«Помимо прочего, эти вредоносы позволяют атакующему контролировать камеру смартфона, отслеживать геолокацию пользователя и подслушивать с помощью микрофона», — объясняют специалисты.

Автор CypherRAT и CraxsRAT предлагает их другим киберпреступникам по модели malware-as-a-service (MaaS). Около ста злоумышленников, по данным исследователей, прибрели пожизненную лицензию на использование троянов за последние три года.

Сирийский хакер EVLF, которого нарекли создателем этих троянов, управляет онлайн-магазином, где с сентября 2022 можно купить оба зловреда.

CraxsRAT, например, разработан таким образом, чтобы оператор мог контролировать заражённое мобильное устройство через Windows-компьютер. При этом автор постоянно дорабатывает троян с учётом пожеланий клиентов.

Специальный билдер помогает кастомизировать и обфусцировать пейлоад, выбрать иконку, имя приложения и функциональность. Есть даже возможность задать отдельные разрешения, которые вредонос будет запрашивать в ОС.

Специалисты Cyfirma назвали CraxsRAT одним из самых опасных троянов для удалённого доступа. Например, у него есть функция «Super Mod», которая серьёзно затрудняет удаление злонамеренного софта с девайса.

EVLF, как известно, ведёт телеграм-канал «EvLF Devz», дата создания которого — 17 февраля 2022 года. На момент написания материала на канал подписаны 10 678 человек. Однако сегодня EVLF запостил сообщение, в котором сообщил о прекращении своей деятельности.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru