ரஃபேல் RAT

சைபர் உளவு குழுக்கள் உட்பட பல அச்சுறுத்தல் நடிகர்கள், Rafel RAT எனப்படும் திறந்த மூல ஆண்ட்ராய்டு ரிமோட் அட்மினிஸ்ட்ரேஷன் கருவியைப் பயன்படுத்துகின்றனர். இன்ஸ்டாகிராம், வாட்ஸ்அப் போன்ற பிரபலமான பயன்பாடுகள் மற்றும் பல்வேறு ஈ-காமர்ஸ் மற்றும் மால்வேர் எதிர்ப்பு பயன்பாடுகள் போன்றவற்றை அவர்கள் தங்கள் தீங்கு விளைவிக்கும் இலக்குகளை அடைய மறைத்துவிடுகிறார்கள்.

Rafel RAT இந்த நடிகர்களுக்கு ரிமோட் நிர்வாகம் மற்றும் கட்டுப்பாட்டுக்கான வலுவான கருவித்தொகுப்பை வழங்குகிறது, இது தரவு திருட்டு மற்றும் சாதன கையாளுதல் போன்ற பல்வேறு மோசமான செயல்களுக்கு உதவுகிறது. அதன் விரிவான அம்சங்களில் SD கார்டுகளைத் துடைத்தல், அழைப்புப் பதிவுகளை நீக்குதல், அறிவிப்புகளை இடைமறித்தல் மற்றும் ransomware ஆகச் செயல்படுதல் ஆகியவை அடங்கும்.

ரஃபேல் RAT பல தாக்குதல் பிரச்சாரங்களில் கண்டறியப்பட்டது

Cybersecurity வல்லுநர்கள் முன்பு APT-C-35 (DoNot Team, Brainworm மற்றும் Origami Elephant என்றும் அழைக்கப்படும்) Rafel RAT ஐப் பயன்படுத்திய தாக்குதல்களில், Foxit PDF Reader இல் உள்ள வடிவமைப்புக் குறைபாட்டைப் பயன்படுத்தி, அச்சுறுத்தும் பேலோடுகளைப் பதிவிறக்கம் செய்து பயனர்களை ஏமாற்றியது. ஏப்ரல் 2024 இல் நடந்த இந்த பிரச்சாரம், தீம்பொருளை வழங்க இராணுவ-தீம் கொண்ட PDF கவர்ச்சிகளைப் பயன்படுத்தியது.

ஆஸ்திரேலியா, சீனா, செக்கியா, பிரான்ஸ், ஜெர்மனி, இந்தியா, இந்தோனேஷியா, இத்தாலி, நியூசிலாந்து, பாகிஸ்தான், ருமேனியா, ரஷ்யா மற்றும் அமெரிக்கா போன்ற பல்வேறு நாடுகளில், உயர்மட்ட நிறுவனங்களை குறிவைத்து, சுமார் 120 வகையான தீங்கு விளைவிக்கும் பிரச்சாரங்களை நிபுணர்கள் கண்டறிந்துள்ளனர்.

பாதிக்கப்பட்டவர்களில் பெரும்பாலோர் சாம்சங் தொலைபேசிகளை வைத்திருந்தனர், அதைத் தொடர்ந்து Xiaomi, Vivo மற்றும் Huawei சாதனங்களைப் பயன்படுத்துகின்றனர். குறிப்பிடத்தக்க வகையில், பாதிக்கப்பட்ட சாதனங்களில் சுமார் 87.5% காலாவதியான ஆண்ட்ராய்டு பதிப்புகளில் இயங்குகின்றன, அவை இனி பாதுகாப்பு புதுப்பிப்புகளைப் பெறாது.

Rafel RAT ஆனது பரந்த அளவிலான உணர்திறன் தரவை சமரசம் செய்ய முடியும்

மால்வேர்-பாதிக்கப்பட்ட பயன்பாடுகளுக்கு ஊடுருவும் அனுமதிகளை வழங்குவதற்கு பாதிக்கப்பட்டவர்களை ஏமாற்றுவதற்கு வழக்கமான தாக்குதல் சங்கிலிகள் சமூக பொறியியல் தந்திரங்களை உள்ளடக்கியது. தொடர்புத் தகவல், SMS செய்திகள் (2FA குறியீடுகள் போன்றவை), இருப்பிடம், அழைப்புப் பதிவுகள் மற்றும் நிறுவப்பட்ட பயன்பாடுகளின் பட்டியல்கள் உள்ளிட்ட முக்கியத் தரவைச் சேகரிக்க இந்த அனுமதிகள் தீம்பொருளை அனுமதிக்கின்றன.

Rafel RAT முதன்மையாக கட்டளை மற்றும் கட்டுப்பாடு (C2) தகவல்தொடர்புகளுக்கு HTTP(S) ஐப் பயன்படுத்துகிறது, ஆனால் அச்சுறுத்தல் நடிகர்களுடன் தொடர்பு கொள்ள டிஸ்கார்ட் APIகளைப் பயன்படுத்தலாம். கூடுதலாக, இது PHP-அடிப்படையிலான C2 பேனலைக் கொண்டுள்ளது, இது பதிவு செய்யப்பட்ட பயனர்கள் சமரசம் செய்யப்பட்ட சாதனங்களுக்கு கட்டளைகளை வழங்க பயன்படுத்தலாம்.

ஆண்ட்ராய்டு பயனர்கள் சைபர் கிரைமினல்களின் அடிக்கடி இலக்காக உள்ளனர்

பல்வேறு அச்சுறுத்தல் நடிகர்கள் முழுவதும் கருவியின் செயல்திறன் ஈரானைச் சேர்ந்ததாக நம்பப்படும் தாக்குபவர் நடத்திய ransomware செயல்பாட்டில் ஈடுபட்டதன் மூலம் சரிபார்க்கப்படுகிறது. தாக்குதலாளி, எஸ்எம்எஸ் மூலம் அரபு மொழியில் மீட்புக் குறிப்பை அனுப்பினார், பாகிஸ்தானில் பாதிக்கப்பட்ட ஒருவரை டெலிகிராம் மூலம் தொடர்பு கொள்ளுமாறு வலியுறுத்தினார்.

Rafel RAT ஆனது ஆண்ட்ராய்டு மால்வேரின் வளர்ந்து வரும் மண்டலத்தை எடுத்துக்காட்டுகிறது, அதன் திறந்த-மூல வடிவமைப்பு, விரிவான அம்சங்கள் மற்றும் பல்வேறு சட்டவிரோத நடவடிக்கைகளில் விரிவான வரிசைப்படுத்தல் ஆகியவற்றால் வேறுபடுகிறது. அதன் பரவலான பயன்பாடு, ஆண்ட்ராய்டு சாதனங்களை புண்படுத்தும் சுரண்டலில் இருந்து பாதுகாக்க, தொடர்ந்து விழிப்புணர்வு மற்றும் செயலூக்கமான பாதுகாப்பு நடவடிக்கைகளின் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது.


டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...