खतरा डेटाबेस Mobile Malware राफेल आरएटी

राफेल आरएटी

साइबर जासूसी समूहों सहित कई ख़तरनाक अभिनेता, राफेल आरएटी के रूप में जाने जाने वाले एक ओपन-सोर्स एंड्रॉइड रिमोट एडमिनिस्ट्रेशन टूल का उपयोग कर रहे हैं। वे अपने हानिकारक लक्ष्यों को प्राप्त करने के लिए इसे इंस्टाग्राम, व्हाट्सएप और विभिन्न ई-कॉमर्स और एंटी-मैलवेयर एप्लिकेशन जैसे लोकप्रिय एप्लिकेशन के रूप में छिपाते हैं।

राफेल आरएटी इन अभिनेताओं को दूरस्थ प्रशासन और नियंत्रण के लिए एक मजबूत टूलकिट प्रदान करता है, जो डेटा चोरी और डिवाइस हेरफेर जैसी विभिन्न नापाक गतिविधियों को सुविधाजनक बनाता है। इसकी व्यापक विशेषताओं में एसडी कार्ड मिटाना, कॉल लॉग हटाना, सूचनाओं को रोकना और यहां तक कि रैनसमवेयर के रूप में कार्य करना भी शामिल है।

राफेल आरएटी का कई आक्रमण अभियानों में पता चला

साइबर सुरक्षा विशेषज्ञों ने पहले भी APT-C-35 (जिसे DoNot Team, Brainworm और Origami Elephant के नाम से भी जाना जाता है) द्वारा राफेल RAT के इस्तेमाल को उजागर किया है, जिसमें फॉक्सिट पीडीएफ रीडर में डिज़ाइन की खामी का फायदा उठाकर उपयोगकर्ताओं को खतरनाक पेलोड डाउनलोड करने के लिए धोखा दिया गया था। अप्रैल 2024 में हुए इस अभियान में मैलवेयर पहुंचाने के लिए सैन्य थीम वाले पीडीएफ लालच का इस्तेमाल किया गया था।

विशेषज्ञों ने ऑस्ट्रेलिया, चीन, चेकिया, फ्रांस, जर्मनी, भारत, इंडोनेशिया, इटली, न्यूजीलैंड, पाकिस्तान, रोमानिया, रूस और अमेरिका जैसे विभिन्न देशों में लगभग 120 विभिन्न हानिकारक अभियानों की पहचान की है, जिनमें से कुछ उच्च-प्रोफ़ाइल संस्थाओं को लक्षित करते हैं।

पीड़ितों में से ज़्यादातर के पास सैमसंग फ़ोन थे, उसके बाद श्याओमी, वीवो और हुआवेई डिवाइस के उपयोगकर्ता थे। उल्लेखनीय रूप से, संक्रमित डिवाइसों में से लगभग 87.5% पुराने एंड्रॉइड वर्शन पर चल रहे थे जिन्हें अब सुरक्षा अपडेट नहीं मिलते हैं।

राफेल आरएटी संवेदनशील डेटा की एक विस्तृत श्रृंखला से समझौता कर सकता है

आम तौर पर हमले की शृंखलाओं में पीड़ितों को मैलवेयर से संक्रमित अनुप्रयोगों को घुसपैठ करने की अनुमति देने के लिए सोशल इंजीनियरिंग रणनीति शामिल होती है। ये अनुमतियाँ मैलवेयर को संवेदनशील डेटा इकट्ठा करने की अनुमति देती हैं, जिसमें संपर्क जानकारी, एसएमएस संदेश (जैसे 2FA कोड), स्थान, कॉल लॉग और अन्य डेटा के अलावा इंस्टॉल किए गए अनुप्रयोगों की सूची शामिल है।

राफेल आरएटी मुख्य रूप से कमांड-एंड-कंट्रोल (C2) संचार के लिए HTTP(S) का उपयोग करता है, लेकिन यह खतरे वाले अभिनेताओं के साथ संवाद करने के लिए डिस्कॉर्ड एपीआई का भी उपयोग कर सकता है। इसके अतिरिक्त, इसमें PHP-आधारित C2 पैनल है जिसका उपयोग पंजीकृत उपयोगकर्ता समझौता किए गए डिवाइस को कमांड जारी करने के लिए कर सकते हैं।

एंड्रॉयड उपयोगकर्ता साइबर अपराधियों का लगातार निशाना बने हुए हैं

विभिन्न खतरों से निपटने वाले लोगों के लिए इस उपकरण की प्रभावशीलता की पुष्टि ईरान से आए एक हमलावर द्वारा किए गए रैनसमवेयर ऑपरेशन में इसकी संलिप्तता से होती है। हमलावर ने एसएमएस के माध्यम से अरबी में फिरौती का नोट भेजा, जिसमें पाकिस्तान में एक पीड़ित को टेलीग्राम के माध्यम से उनसे संपर्क करने का आग्रह किया गया था।

राफेल आरएटी एंड्रॉइड मैलवेयर के उभरते क्षेत्र का उदाहरण है, जो अपने ओपन-सोर्स डिज़ाइन, सुविधाओं की व्यापक रेंज और विभिन्न अवैध गतिविधियों में व्यापक तैनाती द्वारा प्रतिष्ठित है। इसका व्यापक उपयोग एंड्रॉइड डिवाइस को हानिकारक शोषण से बचाने के लिए निरंतर सतर्कता और सक्रिय सुरक्षा उपायों के महत्व को रेखांकित करता है।


रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...