ਰਾਫੇਲ ਆਰ.ਏ.ਟੀ
ਸਾਈਬਰ ਜਾਸੂਸੀ ਸਮੂਹਾਂ ਸਮੇਤ ਕਈ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰ, ਇੱਕ ਓਪਨ-ਸੋਰਸ ਐਂਡਰਾਇਡ ਰਿਮੋਟ ਐਡਮਿਨਿਸਟ੍ਰੇਸ਼ਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ ਜਿਸਨੂੰ ਰਾਫੇਲ ਆਰਏਟੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਉਹ ਆਪਣੇ ਹਾਨੀਕਾਰਕ ਟੀਚਿਆਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇਸਨੂੰ ਇੰਸਟਾਗ੍ਰਾਮ, ਵਟਸਐਪ, ਅਤੇ ਕਈ ਈ-ਕਾਮਰਸ ਅਤੇ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਰਗੀਆਂ ਪ੍ਰਸਿੱਧ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਦਿੰਦੇ ਹਨ।
ਰਾਫੇਲ RAT ਇਹਨਾਂ ਅਦਾਕਾਰਾਂ ਨੂੰ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਨ ਅਤੇ ਨਿਯੰਤਰਣ ਲਈ ਇੱਕ ਮਜਬੂਤ ਟੂਲਕਿੱਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਵੱਖ-ਵੱਖ ਨਾਪਾਕ ਗਤੀਵਿਧੀਆਂ ਜਿਵੇਂ ਕਿ ਡਾਟਾ ਚੋਰੀ ਅਤੇ ਡਿਵਾਈਸ ਹੇਰਾਫੇਰੀ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ। ਇਸ ਦੀਆਂ ਵਿਸਤ੍ਰਿਤ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ SD ਕਾਰਡਾਂ ਨੂੰ ਪੂੰਝਣਾ, ਕਾਲ ਲੌਗਸ ਨੂੰ ਮਿਟਾਉਣਾ, ਸੂਚਨਾਵਾਂ ਨੂੰ ਰੋਕਣਾ ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਰੈਨਸਮਵੇਅਰ ਵਜੋਂ ਕੰਮ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਰਾਫੇਲ ਆਰਏਟੀ ਨੂੰ ਕਈ ਹਮਲੇ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ ਸੀ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਨੇ ਪਹਿਲਾਂ APT-C-35 (ਜਿਸ ਨੂੰ DoNot Team, Brainworm, ਅਤੇ Origami Elephant ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਦੁਆਰਾ ਰਾਫੇਲ RAT ਦੀ ਵਰਤੋਂ ਨੂੰ ਹਮਲਿਆਂ ਵਿੱਚ ਉਜਾਗਰ ਕੀਤਾ ਹੈ ਜਿਸ ਨੇ Foxit PDF ਰੀਡਰ ਵਿੱਚ ਇੱਕ ਡਿਜ਼ਾਈਨ ਦੀ ਕਮੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਧਮਕੀ ਭਰੇ ਪੇਲੋਡਸ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਵਿੱਚ ਧੋਖਾ ਦਿੱਤਾ ਹੈ। ਇਹ ਮੁਹਿੰਮ, ਜੋ ਕਿ ਅਪ੍ਰੈਲ 2024 ਵਿੱਚ ਹੋਈ ਸੀ, ਨੇ ਮਾਲਵੇਅਰ ਨੂੰ ਡਿਲੀਵਰ ਕਰਨ ਲਈ ਫੌਜੀ-ਥੀਮ ਵਾਲੇ PDF ਲੁਰਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਸੀ।
ਮਾਹਿਰਾਂ ਨੇ ਆਸਟ੍ਰੇਲੀਆ, ਚੀਨ, ਚੈਕੀਆ, ਫਰਾਂਸ, ਜਰਮਨੀ, ਭਾਰਤ, ਇੰਡੋਨੇਸ਼ੀਆ, ਇਟਲੀ, ਨਿਊਜ਼ੀਲੈਂਡ, ਪਾਕਿਸਤਾਨ, ਰੋਮਾਨੀਆ, ਰੂਸ ਅਤੇ ਅਮਰੀਕਾ ਵਰਗੇ ਵੱਖ-ਵੱਖ ਦੇਸ਼ਾਂ ਵਿੱਚ ਲਗਭਗ 120 ਵੱਖ-ਵੱਖ ਨੁਕਸਾਨਦੇਹ ਮੁਹਿੰਮਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਕੁਝ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਵੀ ਸ਼ਾਮਲ ਹੈ।
ਜ਼ਿਆਦਾਤਰ ਪੀੜਤਾਂ ਕੋਲ ਸੈਮਸੰਗ ਫੋਨ ਸਨ, ਉਸ ਤੋਂ ਬਾਅਦ Xiaomi, Vivo ਅਤੇ Huawei ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾ ਹਨ। ਖਾਸ ਤੌਰ 'ਤੇ, ਲਗਭਗ 87.5% ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਪੁਰਾਣੇ ਐਂਡਰਾਇਡ ਸੰਸਕਰਣ ਚਲਾ ਰਹੀਆਂ ਸਨ ਜੋ ਹੁਣ ਸੁਰੱਖਿਆ ਅਪਡੇਟਾਂ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰਦੇ ਹਨ।
ਰਾਫੇਲ RAT ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੀ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦਾ ਹੈ
ਆਮ ਹਮਲੇ ਦੀਆਂ ਚੇਨਾਂ ਵਿੱਚ ਮਾਲਵੇਅਰ-ਸੰਕਰਮਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਘੁਸਪੈਠ ਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਦੇਣ ਲਈ ਪੀੜਤਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣ ਲਈ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਸ਼ਾਮਲ ਹੁੰਦੀਆਂ ਹਨ। ਇਹ ਅਨੁਮਤੀਆਂ ਮਾਲਵੇਅਰ ਨੂੰ ਸੰਪਰਕ ਜਾਣਕਾਰੀ, SMS ਸੁਨੇਹੇ (ਜਿਵੇਂ ਕਿ 2FA ਕੋਡ), ਟਿਕਾਣਾ, ਕਾਲ ਲੌਗਸ, ਅਤੇ ਹੋਰ ਡੇਟਾ ਦੇ ਨਾਲ ਸਥਾਪਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀਆਂ ਸੂਚੀਆਂ ਸਮੇਤ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ।
ਰਾਫੇਲ RAT ਮੁੱਖ ਤੌਰ 'ਤੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸੰਚਾਰਾਂ ਲਈ HTTP(S) ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਪਰ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਲਈ ਡਿਸਕਾਰਡ API ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਸ ਵਿੱਚ ਇੱਕ PHP- ਅਧਾਰਤ C2 ਪੈਨਲ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ ਜੋ ਰਜਿਸਟਰਡ ਉਪਭੋਗਤਾ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਲਈ ਕਮਾਂਡਾਂ ਜਾਰੀ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦੇ ਹਨ।
ਐਂਡਰਾਇਡ ਉਪਭੋਗਤਾ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ ਅਕਸਰ ਨਿਸ਼ਾਨੇ 'ਤੇ ਰਹਿੰਦੇ ਹਨ
ਵੱਖ-ਵੱਖ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਵਿੱਚ ਟੂਲ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਇਰਾਨ ਤੋਂ ਮੰਨੇ ਜਾਂਦੇ ਇੱਕ ਹਮਲਾਵਰ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਓਪਰੇਸ਼ਨ ਵਿੱਚ ਇਸਦੀ ਸ਼ਮੂਲੀਅਤ ਦੁਆਰਾ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਨੇ ਐਸਐਮਐਸ ਰਾਹੀਂ ਅਰਬੀ ਵਿੱਚ ਇੱਕ ਫਿਰੌਤੀ ਦਾ ਨੋਟ ਭੇਜਿਆ, ਪਾਕਿਸਤਾਨ ਵਿੱਚ ਇੱਕ ਪੀੜਤ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ ਰਾਹੀਂ ਉਨ੍ਹਾਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਦੀ ਅਪੀਲ ਕੀਤੀ।
Rafel RAT ਐਂਡਰੌਇਡ ਮਾਲਵੇਅਰ ਦੇ ਵਿਕਸਤ ਖੇਤਰ ਦੀ ਉਦਾਹਰਨ ਦਿੰਦਾ ਹੈ, ਇਸਦੇ ਓਪਨ-ਸੋਰਸ ਡਿਜ਼ਾਈਨ, ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਿਆਪਕ ਰੇਂਜ, ਅਤੇ ਵੱਖ-ਵੱਖ ਗੈਰ-ਕਾਨੂੰਨੀ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਵਿਆਪਕ ਤੈਨਾਤੀ ਦੁਆਰਾ ਵੱਖਰਾ ਹੈ। ਇਸਦੀ ਵਿਆਪਕ ਵਰਤੋਂ Android ਡਿਵਾਈਸਾਂ ਨੂੰ ਨੁਕਸਾਨਦੇਹ ਸ਼ੋਸ਼ਣ ਤੋਂ ਬਚਾਉਣ ਲਈ ਚੱਲ ਰਹੀ ਚੌਕਸੀ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦੀ ਹੈ।