Zagrożenia mobilne GravityRAT ukrywają się w aplikacjach czatu

Badacze odkryli niedawno zaktualizowaną wersję oprogramowania szpiegującego Android GravityRAT, która jest rozpowszechniana za pośrednictwem komunikatorów o nazwie BingeChat i Chatico. GravityRAT to narzędzie zdalnego dostępu, które jest używane co najmniej od 2015 roku i było wcześniej wykorzystywane w atakach ukierunkowanych na Indie. Dostępność wersji tego oprogramowania szpiegującego dla systemów Windows, Android i macOS została udokumentowana przez różne źródła, takie jak Cisco Talos, Kaspersky i Cyble. Grupa odpowiedzialna za GravityRAT, znana wewnętrznie jako SpaceCobra, pozostaje niezidentyfikowana.

Kampania BingeChat, która prawdopodobnie rozpoczęła się w sierpniu 2022 r., jest nadal aktywna, podczas gdy kampania Chatico już nie działa. BingeChat jest dystrybuowany za pośrednictwem strony internetowej, która reklamuje bezpłatne usługi przesyłania wiadomości. Warto zauważyć, że najnowsza kampania z udziałem GravityRAT umożliwia oprogramowaniu szpiegowskiemu wyodrębnianie kopii zapasowych WhatsApp i otrzymywanie poleceń usunięcia plików. Ponadto złośliwe aplikacje oferują legalną funkcję czatu opartą na otwartej aplikacji OMEMO Instant Messenger.

MalwareHunterTeam zaalarmował badaczy o tej kampanii, udostępniając hash próbki GravityRAT za pośrednictwem tweeta. Złośliwa aplikacja, oznaczona jako BingeChat i rzekomo dostarczająca usługi przesyłania wiadomości, została zidentyfikowana na podstawie nazwy pliku APK. Wykryto witrynę bingechat[.]net, z której można było pobrać tę próbkę. Jednak dostęp do aplikacji wymagał zalogowania, a rejestracja została zamknięta. Jest prawdopodobne, że rejestracje są otwierane tylko wtedy, gdy operatorzy przewidują wizytę konkretnej ofiary, potencjalnie na podstawie jej adresu IP, geolokalizacji, niestandardowego adresu URL lub w określonym przedziale czasowym. Dlatego naukowcy uważają, że potencjalne ofiary są wysoce ukierunkowane.

Środki dystrybucji

Chociaż badacze nie mogli bezpośrednio pobrać aplikacji BingeChat ze strony internetowej, znaleźli adres URL w VirusTotal, który zawierał złośliwą aplikację BingeChat na Androida i wskazywał na plik BingeChat.zip. Ta aplikacja miała ten sam skrót, co ta wspomniana we wspomnianym tweecie, co wskazuje, że ten adres URL służy jako punkt dystrybucji dla tej konkretnej próbki GravityRAT.

Ponadto kod aplikacji BingeChat odwołuje się do tej samej nazwy domeny, bingechat[.]net, co sugeruje jej użycie do celów dystrybucji. Warto zaznaczyć, że złośliwa aplikacja nigdy nie była dostępna w sklepie Google Play. Zamiast tego udaje zmodyfikowaną wersję legalnej aplikacji open-source OMEMO Instant Messenger (IM) na Androida, ale jest oznaczona jako BingeChat. OMEMO IM to zrekonstruowana wersja klienta Conversations Android Jabber.

Kod HTML złośliwej strony internetowej został skopiowany z legalnej strony Preview.colorlib.com/theme/BingeChat/ 5 lipca 2022 r. przy użyciu zautomatyzowanego narzędzia HTTrack. Colorlib.com to prawdziwa strona internetowa, która udostępnia motywy WordPress do pobrania, ale wydaje się, że motyw BingeChat jest tam teraz niedostępny. Domena bingechat[.]net została zarejestrowana 18 sierpnia 2022 roku.

Zagrożony aktor stojący za GravityRAT wciąż niejasny

Chociaż badacze Facebooka przypisują GravityRAT grupie z siedzibą w Pakistanie, podobnie jak w przypadku wcześniejszych spekulacji Cisco Talos, grupa stojąca za szkodliwym oprogramowaniem pozostaje niezidentyfikowana. Wewnętrznie badacze nazywają tę grupę SpaceCobra i przypisują im zarówno kampanie BingeChat, jak i Chatico.

Charakterystyczna złośliwa funkcjonalność GravityRAT jest powiązana z określonym segmentem kodu, który wcześniej był powiązany z grupą wykorzystującą Windowsowe warianty GravityRAT w 2020 roku.

W 2021 roku Cyble opublikował analizę innej kampanii GravityRAT, która wykazywała podobne wzorce do BingeChat. Obejmowało to porównywalną metodę dystrybucji, w której trojanizowana aplikacja udawała legalną aplikację do czatowania (w tym przypadku SoSafe Chat), wykorzystywanie otwartego kodu OMEMO IM oraz identyczną szkodliwą funkcjonalność. Rysunek 6 przedstawia porównanie złośliwych klas w próbce GravityRAT przeanalizowanej przez Cyble i nowej próbce znalezionej w BingeChat. Na podstawie tej analizy można śmiało stwierdzić, że szkodliwy kod w BingeChat należy do rodziny malware GravityRAT.

June 16, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.