Mobilni špijunski softver ZeroDayRAT
Istraživači kibernetičke sigurnosti otkrili su sofisticiranu platformu za mobilne špijunske programe poznatu kao ZeroDayRAT, koja se trenutno na Telegramu promovira kao sveobuhvatno rješenje za izdvajanje osjetljivih podataka i provođenje nadzora u stvarnom vremenu na Android i iOS uređajima. Predstavljena kao špijunski paket spreman za implementaciju, platforma se proteže daleko izvan osnovnog prikupljanja podataka i upušta se u aktivno praćenje i izravnu financijsku eksploataciju.
Operater održava namjenske Telegram kanale za prodaju, korisničku podršku i stalna ažuriranja, pružajući kupcima centralizirani pristup potpuno funkcionalnom ekosustavu špijunskog softvera. Ovaj pojednostavljeni model distribucije značajno smanjuje prepreku ulasku za kibernetičke kriminalce koji traže napredne mogućnosti nadzora.
Sadržaj
Široka kompatibilnost uređaja i fleksibilno postavljanje
ZeroDayRAT podržava verzije Androida od 5 do 16 i verzije iOS-a do 26, osiguravajući široku pokrivenost uređaja. Vjeruje se da se zlonamjerni softver distribuira prvenstveno putem kampanja socijalnog inženjeringa i lažnih tržišta aplikacija osmišljenih kako bi prevarile korisnike da instaliraju zlonamjerne aplikacije.
Kupci dobivaju alat za izradu zlonamjernog softvera koji generira prilagođene zlonamjerne binarne datoteke. Tim se binarnim datotekama upravlja putem online kontrolne ploče koju operateri mogu implementirati na vlastitim poslužiteljima, što im daje potpunu administrativnu kontrolu nad zaraženim uređajima.
Sveobuhvatna inteligencija uređaja i praćenje lokacije
Nakon instalacije, ZeroDayRAT pruža operaterima opsežan uvid u kompromitirani uređaj. Putem samostalno hostirane upravljačke ploče, napadači mogu pristupiti detaljnim informacijama kao što su model uređaja, verzija operativnog sustava, status baterije, podaci o SIM kartici, informacije o operateru, korištenje aplikacija, sadržaj obavijesti i pregledi nedavnih SMS poruka. Ova inteligencija omogućuje akterima prijetnji da konstruiraju detaljne profile žrtava, uključujući obrasce komunikacije i često korištene aplikacije.
Platforma također bilježi GPS koordinate uživo i mapira ih pomoću Google Mapsa, uz održavanje povijesnog zapisa kretanja žrtve. Ovo trajno praćenje geolokacije učinkovito pretvara zaraženi uređaj u alat za kontinuirani nadzor.
Nabrajanje računa i izloženost vjerodajnica
Posebno zabrinjavajuća značajka je ploča 'Računi' koja navodi sve račune registrirane na zaraženom uređaju. To uključuje široko korištene usluge kao što su:
- Google, WhatsApp, Instagram, Facebook, Telegram
- Amazon, Flipkart, PhonePe, Paytm i Spotify
Povezana korisnička imena ili adrese e-pošte također su izloženi, što omogućuje prikupljanje vjerodajnica, profiliranje identiteta i potencijalne pokušaje preuzimanja računa.
Napredni nadzor i zaobilaženje dvofaktorske autentifikacije
ZeroDayRAT uključuje niz mogućnosti invazivnog nadzora i presretanja. To uključuje:
- Bilježenje pritiska tipki za bilježenje vjerodajnica i privatne komunikacije
- Izdvajanje SMS poruka, uključujući jednokratne lozinke (OTP) koje se koriste za zaobilaženje dvofaktorske autentifikacije
- Streaming kamere u stvarnom vremenu i aktivacija mikrofona za audio-vizualni nadzor uživo
Ove značajke omogućuju protivnicima provođenje interaktivnog nadzora, pretvarajući kompromitirane uređaje u sredstva za daljinsko prikupljanje obavještajnih podataka.
Integrirani moduli za kriptovalute i krađu bankarskih sredstava
Osim nadzora, zlonamjerni softver integrira mehanizme financijske krađe. Komponenta za krađu kriptovaluta skenira aplikacije novčanika kao što su MetaMask, Trust Wallet, Binance i Coinbase. Kada žrtva kopira adresu novčanika u međuspremnik, zlonamjerni softver zamjenjuje je adresom koju kontrolira napadač, preusmjeravajući transakcije bez znanja korisnika.
Namjenski modul za krađu bankarskih podataka dodatno cilja digitalne platne usluge, uključujući Apple Pay, Google Pay, PayPal i PhonePe. PhonePe koristi indijsko Unified Payments Interface (UPI), protokol osmišljen za olakšavanje međubankarskih peer-to-peer transakcija i transakcija između osoba i trgovaca, što ga čini atraktivnom metom za financijski motivirane aktere.
Razvoj prijetnji mobilne špijunaže
ZeroDayRAT predstavlja potpuno zapakirani okvir za mobilnu kompromitaciju, mogućnosti koje su prije zahtijevale resurse nacionalnih država ili razvoj prilagođenih iskorištavanja sada su komercijalno dostupne putem Telegrama. Jedan operater može dobiti pristup putem preglednika podacima o lokaciji žrtve, komunikaciji, financijskim računima, snimkama kamere, mikrofonu i pritiscima tipki.
Zlonamjerni softver podudara se sa širim trendom mobilnih prijetnji koje iskorištavaju phishing kampanje i infiltraciju u službena tržišta aplikacija. Napadači su više puta identificirali metode za zaobilaženje zaštitnih mjera koje su implementirali Apple i Google, često manipulirajući korisnicima da instaliraju zlonamjerne aplikacije.
Na iOS uređajima, kampanje često zloupotrebljavaju mehanizme pružanja usluga za poduzeća koji organizacijama omogućuju distribuciju aplikacija izvan službene trgovine aplikacijama. Komercijalizacijom paketa špijunskog softvera koji kombiniraju značajke nadzora i financijske krađe, akteri prijetnji nastavljaju smanjivati tehničke barijere za manje iskusne kibernetičke kriminalce, a istovremeno pojačavaju sofisticiranost i upornost napada usmjerenih na mobilne uređaje.
ZeroDayRAT naglašava ključnu stvarnost: napredni mobilni nadzor i mogućnosti financijske eksploatacije više nisu ograničene na elitne skupine prijetnji, već su sve dostupnije unutar podzemlja kibernetičkog kriminala.