MMRat Mobile Malware er rettet mod Android-enheder

En Android-banktrojan kaldet MMRat, som ikke tidligere var blevet identificeret, er blevet opdaget i Sydøstasien siden slutningen af juni 2023. Denne trojan, opkaldt efter sit unikke pakkenavn "com.mm.user", er designet til at målrette mod mobilbrugere i regionen. Dens primære mål er at tage kontrol over mobile enheder på afstand og engagere sig i økonomisk bedrageri.

Den ondsindede software er i stand til at fange brugerinput og skærmindhold. Desuden anvender den forskellige teknikker til at kontrollere kompromitterede enheder på afstand. Dette giver angriberne mulighed for at udføre svigagtige aktiviteter relateret til bankvirksomhed på ofrets enhed. Sikkerhedsfirmaet Trend Micro har fremhævet MMRat's karakteristiske træk: dets brug af en skræddersyet kommando-og-kontrol (C2) protokol baseret på protokolbuffere (protobuf). Denne specialiserede tilgang muliggør effektiv overførsel af betydelige mængder data fra kompromitterede smartphones, hvilket viser den stigende kompleksitet af Android-malware.

Malwarens sandsynlige mål omfatter Indonesien, Vietnam, Singapore og Filippinerne, baseret på det sprog, der bruges på phishing-siderne. Angrebene begynder med, at brugere bliver dirigeret til phishing-websteder, der ligner officielle app-butikker, selvom metoden til at dirigere ofre til disse websteder er ukendt i øjeblikket. MMRat forklæder sig normalt som en legitim regeringsapp eller en datingapplikation.

Når den er installeret med succes, er trojaneren stærkt afhængig af Android-tilgængelighedstjenesten og MediaProjection API. Disse komponenter, også brugt af en anden Android finanstrojan kaldet SpyNote, gør det muligt for MMRat at udføre sine ondsindede aktiviteter. Malwaren udnytter sine tilgængelighedstilladelser til at give sig selv yderligere tilladelser og ændre enhedsindstillinger.

MMRats funktionsmåde

MMRat er programmeret til at etablere persistens og sikre dens overlevelse gennem genstart af enheden. Den kommunikerer med en ekstern server for at afvente kommandoer og sende resultaterne af udførte kommandoer tilbage. Trojanen anvender forskellige kombinationer af porte og protokoller til funktioner som dataudtræk, videostreaming og kommando-og-kontrol-operationer.

Trojaneren besidder evnen til at indsamle omfattende enhedsoplysninger og personlige data. Dette inkluderer detaljer som signalstyrke, skærmstatus, batteristatistik, installerede apps og kontaktlister. Det er mistanke om, at trusselsaktøren bag MMRat bruger denne information til offerprofilering, før han fortsætter til næste fase af angrebet.

Blandt dets funktionaliteter kan MMRat optage skærmindhold i realtid og fange låseskærmsmønstre. Dette letter fjernadgang for trusselsaktører, selv når enheden er låst og inaktiv.

Angrebene udført af MMRat kulminerer i, at trojaneren sletter sig selv efter at have modtaget en specifik C2-kommando ("UNINSTALL_APP"). Dette sker typisk efter en vellykket svigagtig transaktion, hvilket effektivt eliminerer alle spor af trojaneren fra den inficerede enhed.

August 31, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.