AIRAVAT RAT se faufile sur les appareils Android

AIRAVAT est un cheval de Troie d'accès à distance (RAT) conçu pour cibler les appareils Android. Ce type de malware fonctionne en permettant l'accès et le contrôle à distance sur les appareils compromis. AIRAVAT englobe un large éventail de fonctions nuisibles, notamment l’espionnage et le vol de données.

Comme mentionné précédemment, AIRAVAT est classé comme un RAT, ce qui permet aux attaquants d'accéder et de manipuler à distance les appareils de leurs victimes. Après avoir réussi à infiltrer un appareil, ce cheval de Troie commence la collecte des données pertinentes sur l'appareil et le système. Il peut même obtenir des privilèges d'administrateur et exécuter des commandes dans le shell du système.

AIRAVAT effectue ses opérations discrètement en arrière-plan, réduisant ainsi la probabilité de détection. Le programme lance automatiquement ses activités au redémarrage de l'appareil et chaque fois que de nouvelles notifications sont reçues.

Parmi ses capacités, AIRAVAT peut accéder et exfiltrer tous les fichiers stockés sur les appareils des victimes et dresser une liste des applications installées. Ces informations peuvent être couplées à la capacité du cheval de Troie à rediriger les victimes vers des sites Web de phishing via des notifications ou en les ouvrant de force dans un navigateur Web. Par conséquent, la connaissance des comptes des victimes dicte les déguisements que les sites de phishing doivent adopter pour réussir à obtenir les informations de connexion, y compris les noms d'utilisateur et les mots de passe.

AIRAVAT peut également récupérer des listes de contacts, des historiques d'appels, enregistrer de l'audio via le microphone de l'appareil, lire les notifications reçues et afficher les messages SMS. De plus, le cheval de Troie peut envoyer des messages texte, potentiellement utilisés pour des activités associées au malware Toll Fraud.

De plus, AIRAVAT possède des capacités de keylogging, lui permettant d'enregistrer toutes les informations saisies par les victimes. Sa fonctionnalité de vol de données s'étend au presse-papiers (tampon copier-coller), ce qui signifie que cette activité peut être visible par l'utilisateur.

En plus de ces fonctionnalités invasives, AIRAVAT peut manipuler divers paramètres de l'appareil, tels que changer les fonds d'écran, jouer de la musique, activer la lumière des torches et faire vibrer l'appareil.

Que sont les chevaux de Troie d’accès à distance ?

Les chevaux de Troie d'accès à distance (RAT) sont des logiciels malveillants ou des logiciels malveillants conçus pour fournir aux cybercriminels un accès et un contrôle non autorisés sur l'ordinateur ou l'appareil d'une victime. L’objectif principal des RAT est de permettre un accès à distance, clandestin et souvent secret à un système compromis. Voici les principales caractéristiques et fonctionnalités des RAT :

Contrôle à distance non autorisé : les RAT permettent aux attaquants de prendre le contrôle de l'ordinateur ou de l'appareil d'une victime à partir d'un emplacement distant. Ce contrôle peut inclure l'accès à des fichiers, l'exécution de commandes et même la manipulation des fonctions de l'appareil.

Opération secrète : les RAT sont généralement conçus pour fonctionner silencieusement et discrètement, s'exécutant souvent en arrière-plan à l'insu ou sans le consentement de la victime. Cette opération furtive est cruciale pour éviter d’être détectée.

Vol et exfiltration de données : les RAT peuvent être utilisés pour voler des informations sensibles du système compromis, notamment des fichiers, des documents, des mots de passe et des données personnelles. Les attaquants peuvent exfiltrer ces données à des fins malveillantes telles que le vol d'identité, l'espionnage ou l'extorsion.

Keylogging : certains RAT ont des capacités de keylogging, enregistrant toutes les frappes effectuées sur le clavier de la victime. Cela permet aux attaquants de capturer les noms d'utilisateur, les mots de passe et d'autres informations sensibles saisies par la victime.

Capture d'écran : les RAT peuvent capturer des captures d'écran de l'écran de l'ordinateur de la victime, fournissant ainsi aux attaquants une représentation visuelle de ce que la victime fait sur son appareil.

Surveillance audio et vidéo : les RAT avancés peuvent activer le microphone et la caméra d'un appareil, permettant ainsi aux attaquants d'écouter les conversations et de capturer des séquences vidéo à l'insu de la victime.

Manipulation de fichiers : les attaquants peuvent utiliser des RAT pour créer, supprimer ou modifier des fichiers et des programmes sur le système compromis. Cela peut perturber les opérations de la victime ou être utilisé pour d'autres actions malveillantes.

Persistance : les RAT disposent souvent de mécanismes pour garantir leur présence continue sur le système compromis, même après le redémarrage du système ou l'analyse des logiciels de sécurité. Cela aide les attaquants à garder le contrôle pendant de longues périodes.

Commandes à distance : les attaquants peuvent envoyer des commandes à distance au RAT, lui demandant d'effectuer diverses actions sur l'appareil de la victime. Ces commandes peuvent inclure le téléchargement et l’exécution de logiciels malveillants supplémentaires, la propagation de l’infection ou la réalisation d’une reconnaissance plus approfondie.

Canaux d'exfiltration de données : les RAT peuvent communiquer avec des serveurs de commande et de contrôle distants (C2) contrôlés par des attaquants. Ils utilisent ces canaux pour envoyer des données volées, recevoir des instructions et mettre à jour leurs fonctionnalités.

September 14, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.