AIRAVAT RAT wkrada się na urządzenia z Androidem

AIRAVAT to trojan zdalnego dostępu (RAT), którego celem są urządzenia z systemem Android. Ten typ złośliwego oprogramowania działa poprzez umożliwienie zdalnego dostępu i kontroli nad zaatakowanymi urządzeniami. AIRAVAT obejmuje szeroką gamę szkodliwych funkcji, w tym szpiegostwo i kradzież danych.

Jak wspomniano wcześniej, AIRAVAT jest klasyfikowany jako RAT, który zapewnia atakującym możliwość zdalnego dostępu do urządzeń swoich ofiar i manipulowania nimi. Po pomyślnej infiltracji urządzenia trojan ten rozpoczyna zbieranie odpowiednich danych o urządzeniu i systemie. Może nawet uzyskać uprawnienia administratora i wykonywać polecenia w powłoce systemowej.

AIRAVAT wykonuje swoje operacje dyskretnie w tle, zmniejszając prawdopodobieństwo wykrycia. Program automatycznie inicjuje swoje działania po ponownym uruchomieniu urządzenia i po otrzymaniu nowych powiadomień.

Wśród jego możliwości AIRAVAT może uzyskać dostęp do wszystkich plików przechowywanych na urządzeniach ofiar i je eksfiltrować, a także stworzyć listę zainstalowanych aplikacji. Informacje te mogą być połączone ze zdolnością trojana do przekierowywania ofiar do witryn phishingowych za pośrednictwem powiadomień lub poprzez wymuszenie ich otwierania w przeglądarce internetowej. W rezultacie wiedza o kontach ofiar narzuca przebranie, jakie powinny przyjąć witryny phishingowe, aby pomyślnie uzyskać dane logowania, w tym nazwy użytkownika i hasła.

AIRAVAT może także pobierać listy kontaktów, historię połączeń, nagrywać dźwięk przez mikrofon urządzenia, czytać otrzymane powiadomienia i przeglądać wiadomości SMS. Ponadto trojan może wysyłać wiadomości tekstowe, które mogą być wykorzystywane do działań związanych ze złośliwym oprogramowaniem Toll Fraud.

Ponadto AIRAVAT posiada możliwości rejestrowania naciśnięć klawiszy, dzięki czemu może rejestrować wszystkie informacje wpisywane przez ofiary. Jego funkcjonalność kradzieży danych rozciąga się na schowek (bufor kopiowania i wklejania), co oznacza, że ta aktywność może być widoczna dla użytkownika.

Oprócz tych inwazyjnych funkcji, AIRAVAT może manipulować różnymi ustawieniami urządzenia, takimi jak zmiana tapet, odtwarzanie muzyki, przełączanie światła latarki i wprawianie urządzenia w wibracje.

Czym są trojany dostępu zdalnego?

Trojany dostępu zdalnego (RAT) to złośliwe oprogramowanie lub złośliwe oprogramowanie zaprojektowane w celu zapewnienia cyberprzestępcom nieautoryzowanego dostępu i kontroli nad komputerem lub urządzeniem ofiary. Podstawowym celem RAT jest umożliwienie zdalnego, ukrytego i często tajnego dostępu do zaatakowanego systemu. Oto kluczowe cechy i funkcjonalności RAT:

Nieautoryzowana zdalna kontrola: RAT umożliwiają atakującym przejęcie kontroli nad komputerem lub urządzeniem ofiary ze zdalnej lokalizacji. Kontrola ta może obejmować dostęp do plików, wykonywanie poleceń, a nawet manipulowanie funkcjami urządzenia.

Tajna operacja: RAT są zwykle zaprojektowane do cichego i dyskretnego działania, często działając w tle bez wiedzy i zgody ofiary. Ta ukryta operacja ma kluczowe znaczenie, aby uniknąć wykrycia.

Kradzież i eksfiltracja danych: RAT można wykorzystać do kradzieży poufnych informacji z zaatakowanego systemu, w tym plików, dokumentów, haseł i danych osobowych. Osoby atakujące mogą wydobyć te dane do złośliwych celów, takich jak kradzież tożsamości, szpiegostwo lub wymuszenie.

Rejestrowanie klawiszy: Niektóre RAT mają możliwości rejestrowania klawiszy, rejestrując wszystkie naciśnięcia klawiszy na klawiaturze ofiary. Umożliwia to atakującym przechwycenie nazw użytkowników, haseł i innych poufnych informacji wprowadzonych przez ofiarę.

Przechwytywanie ekranu: RAT mogą przechwytywać zrzuty ekranu ekranu komputera ofiary, zapewniając atakującym wizualną reprezentację tego, co ofiara robi na swoim urządzeniu.

Nadzór audio i wideo: zaawansowane RAT mogą aktywować mikrofon i kamerę urządzenia, umożliwiając atakującym podsłuchiwanie rozmów i przechwytywanie materiału wideo bez wiedzy ofiary.

Manipulacja plikami: osoby atakujące mogą używać RAT do tworzenia, usuwania lub modyfikowania plików i programów w zaatakowanym systemie. Może to zakłócić działanie ofiary lub zostać wykorzystane do dalszych złośliwych działań.

Trwałość: RAT często posiadają mechanizmy zapewniające ich ciągłą obecność w zaatakowanym systemie, nawet po ponownym uruchomieniu systemu lub skanowaniu oprogramowania zabezpieczającego. Pomaga to atakującym zachować kontrolę przez dłuższy czas.

Zdalne polecenia: osoby atakujące mogą wysyłać zdalne polecenia do RAT, instruując go, aby wykonał różne czynności na urządzeniu ofiary. Polecenia te mogą obejmować pobieranie i uruchamianie dodatkowego złośliwego oprogramowania, rozprzestrzenianie infekcji lub przeprowadzanie dalszego rozpoznania.

Kanały eksfiltracji danych: RAT mogą komunikować się ze zdalnymi serwerami dowodzenia i kontroli (C2) kontrolowanymi przez osoby atakujące. Używają tych kanałów do wysyłania skradzionych danych, otrzymywania instrukcji i aktualizowania swojej funkcjonalności.

September 14, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.