Az AIRAVAT RAT besurran az Android-eszközökre

Az AIRAVAT egy távelérési trójai (RAT), amelyet Android-eszközök megcélzására terveztek. Az ilyen típusú rosszindulatú programok távoli hozzáférést és vezérlést tesznek lehetővé a feltört eszközök felett. Az AIRAVAT a káros funkciók széles skáláját öleli fel, beleértve a kémkedést és az adatlopást.

Mint korábban említettük, az AIRAVAT RAT kategóriába tartozik, amely lehetővé teszi a támadók számára, hogy távolról hozzáférjenek áldozataik eszközeihez és manipulálják azokat. Miután sikeresen behatolt egy eszközbe, ez a trójai megkezdi a releváns eszköz- és rendszeradatok gyűjtését. Még rendszergazdai jogosultságokat is szerezhet, és parancsokat hajthat végre a rendszerhéjban.

Az AIRAVAT a háttérben diszkréten végzi műveleteit, csökkentve az észlelés valószínűségét. A program automatikusan elindítja tevékenységeit az eszköz újraindításakor és minden új értesítés érkezésekor.

Lehetőségei között az AIRAVAT hozzáférhet és kiszűrheti az áldozatok eszközein tárolt összes fájlt, valamint összeállíthatja a telepített alkalmazások listáját. Ez az információ párosulhat a trójai azon képességével, hogy az áldozatokat értesítéseken keresztül adathalász webhelyekre irányítja át, vagy erőszakkal megnyitja őket egy webböngészőben. Következésképpen az áldozatok fiókjainak ismerete megszabja, hogy az adathalász webhelyeknek milyen álcákat kell alkalmazniuk a bejelentkezési adatok, köztük a felhasználónevek és jelszavak sikeres megszerzéséhez.

Az AIRAVAT ezenkívül névjegyzékeket, híváselőzményeket is lekérhet, hangot rögzíthet az eszköz mikrofonján keresztül, elolvashatja a kapott értesítéseket és megtekintheti az SMS-üzeneteket. Ezenkívül a trójai szöveges üzeneteket is küldhet, amelyek potenciálisan a Toll Fraud kártevőkkel kapcsolatos tevékenységekre használhatók fel.

Ezen túlmenően, az AIRAVAT rendelkezik billentyűzetnaplózási képességekkel, amelyek lehetővé teszik az áldozatok által beírt összes információ rögzítését. Adatlopási funkciója kiterjed a vágólapra (másolás-beillesztés puffer), ami azt jelenti, hogy ez a tevékenység látható a felhasználó számára.

Ezeken az invazív funkciókon túlmenően az AIRAVAT számos eszközbeállítást módosíthat, például háttérképet válthat, zenét játszhat, átkapcsolhatja a fáklyát, és rezgést okozhat az eszközön.

Mik azok a távelérési trójaiak?

A távelérési trójaiak (RAT) olyan rosszindulatú szoftverek vagy rosszindulatú programok, amelyek célja, hogy a kiberbűnözők számára jogosulatlan hozzáférést biztosítsanak az áldozat számítógépéhez vagy eszközéhez, és irányítást biztosítsanak felette. A RAT-ok elsődleges célja, hogy távoli, rejtett és gyakran rejtett hozzáférést tegyenek lehetővé egy kompromittált rendszerhez. Íme a RAT-ok legfontosabb jellemzői és funkciói:

Jogosulatlan távirányító: A RAT-ok segítségével a támadók távolról átvehetik az irányítást az áldozat számítógépe vagy eszköze felett. Ez a vezérlés magában foglalhatja a fájlok elérését, a parancsok végrehajtását, és még az eszköz funkcióinak kezelését is.

Titkos működés: A RAT-okat általában úgy tervezték, hogy csendesen és diszkréten működjenek, gyakran a háttérben futnak az áldozat tudta vagy beleegyezése nélkül. Ez a rejtett művelet kulcsfontosságú az észlelés elkerülése érdekében.

Adatlopás és kiszűrés: A RAT-ok segítségével érzékeny információkat lophatnak el a feltört rendszerből, beleértve a fájlokat, dokumentumokat, jelszavakat és személyes adatokat. A támadók ezeket az adatokat rosszindulatú célokra, például személyazonosság-lopás, kémkedés vagy zsarolás céljából kiszivároghatják.

Billentyűnaplózás: Egyes RAT-ok rendelkeznek billentyűnaplózási képességekkel, amelyek rögzítik az áldozat billentyűzetén végrehajtott összes billentyűleütést. Ez lehetővé teszi a támadók számára, hogy rögzítsék az áldozat által bevitt felhasználóneveket, jelszavakat és egyéb bizalmas információkat.

Képernyőrögzítés: A patkányok képernyőképeket készíthetnek az áldozat számítógépének képernyőjéről, így a támadók vizuálisan ábrázolják, mit csinál az áldozat az eszközén.

Audio- és videofelügyelet: A fejlett RAT-ok aktiválhatják az eszköz mikrofonját és kameráját, így a támadók az áldozat tudta nélkül lehallgathatják a beszélgetéseket és videófelvételeket rögzíthetnek.

Fájlkezelés: A támadók RAT-ok segítségével hozhatnak létre, törölhetnek vagy módosíthatnak fájlokat és programokat a feltört rendszeren. Ez megzavarhatja az áldozat működését, vagy további rosszindulatú tevékenységekre használható fel.

Perzisztencia: A RAT-ok gyakran rendelkeznek olyan mechanizmusokkal, amelyek biztosítják folyamatos jelenlétüket a feltört rendszeren, még a rendszer újraindítása vagy a biztonsági szoftverek ellenőrzése után is. Ez segít a támadóknak hosszabb ideig fenntartani az irányítást.

Távoli parancsok: A támadók távoli parancsokat küldhetnek a RAT-nak, utasítva azt, hogy különféle műveleteket hajtson végre az áldozat eszközén. Ezek a parancsok magukban foglalhatják további rosszindulatú programok letöltését és végrehajtását, a fertőzés terjesztését vagy további felderítést.

Adatszivárgási csatornák: A RAT-ok kommunikálhatnak a támadók által irányított távoli parancs- és vezérlési (C2) szerverekkel. Ezeket a csatornákat használják lopott adatok küldésére, utasítások fogadására és funkcióik frissítésére.

September 14, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.