రాఫెల్ RAT

సైబర్ గూఢచర్య సమూహాలతో సహా అనేక మంది ముప్పు నటులు, రాఫెల్ RAT అని పిలువబడే ఓపెన్ సోర్స్ Android రిమోట్ అడ్మినిస్ట్రేషన్ టూల్‌ను ఉపయోగిస్తున్నారు. వారు తమ హానికరమైన లక్ష్యాలను సాధించడానికి ఇన్‌స్టాగ్రామ్, వాట్సాప్ మరియు వివిధ ఇ-కామర్స్ మరియు యాంటీ-మాల్వేర్ అప్లికేషన్‌ల వంటి ప్రసిద్ధ అప్లికేషన్‌లుగా మారువేషంలో ఉన్నారు.

Rafel RAT ఈ నటులకు రిమోట్ అడ్మినిస్ట్రేషన్ మరియు నియంత్రణ కోసం ఒక బలమైన టూల్‌కిట్‌ను అందిస్తుంది, డేటా చౌర్యం మరియు పరికర తారుమారు వంటి వివిధ దుర్మార్గపు కార్యకలాపాలను సులభతరం చేస్తుంది. దీని విస్తృతమైన ఫీచర్లలో SD కార్డ్‌లను తుడిచివేయడం, కాల్ లాగ్‌లను తొలగించడం, నోటిఫికేషన్‌లను అడ్డగించడం మరియు ransomware వలె పని చేయడం వంటివి ఉన్నాయి.

రాఫెల్ RAT అనేక దాడి ప్రచారాలలో కనుగొనబడింది

Foxit PDF రీడర్‌లోని డిజైన్ లోపాన్ని ఉపయోగించి వినియోగదారులను బెదిరించే పేలోడ్‌లను డౌన్‌లోడ్ చేయడం కోసం APT-C-35 (దీనిని డోనాట్ టీమ్, బ్రెయిన్‌వార్మ్ మరియు ఒరిగామి ఎలిఫెంట్ అని కూడా పిలుస్తారు) ద్వారా రాఫెల్ RATని ఉపయోగించడాన్ని సైబర్‌ సెక్యూరిటీ నిపుణులు గతంలో హైలైట్ చేశారు. ఏప్రిల్ 2024లో జరిగిన ఈ ప్రచారం, మాల్‌వేర్‌ను డెలివరీ చేయడానికి మిలిటరీ నేపథ్యం కలిగిన PDF ఎరలను ఉపయోగించింది.

నిపుణులు ఆస్ట్రేలియా, చైనా, చెచియా, ఫ్రాన్స్, జర్మనీ, భారతదేశం, ఇండోనేషియా, ఇటలీ, న్యూజిలాండ్, పాకిస్తాన్, రొమేనియా, రష్యా మరియు యుఎస్ వంటి వివిధ దేశాలలో కొన్ని హై-ప్రొఫైల్ ఎంటిటీలను లక్ష్యంగా చేసుకుని సుమారు 120 విభిన్న హానికరమైన ప్రచారాలను గుర్తించారు.

బాధితుల్లో ఎక్కువ మంది Samsung ఫోన్‌లను కలిగి ఉన్నారు, తర్వాత Xiaomi, Vivo మరియు Huawei పరికరాల వినియోగదారులు ఉన్నారు. ముఖ్యంగా, సోకిన పరికరాలలో 87.5% కాలం చెల్లిన Android సంస్కరణలను అమలు చేస్తున్నాయి, అవి ఇకపై భద్రతా నవీకరణలను స్వీకరించవు.

Rafel RAT విస్తృత శ్రేణి సున్నితమైన డేటాను రాజీ చేయగలదు

సాధారణ దాడి గొలుసులు మాల్వేర్-సోకిన అప్లికేషన్‌లకు అనుచిత అనుమతులను మంజూరు చేయడానికి బాధితులను మోసగించడానికి సామాజిక ఇంజనీరింగ్ వ్యూహాలను కలిగి ఉంటాయి. ఈ అనుమతులు సంప్రదింపు సమాచారం, SMS సందేశాలు (2FA కోడ్‌లు వంటివి), స్థానం, కాల్ లాగ్‌లు మరియు ఇన్‌స్టాల్ చేయబడిన అప్లికేషన్‌ల జాబితాలతో సహా ఇతర డేటాతో సహా సున్నితమైన డేటాను సేకరించడానికి మాల్వేర్‌ను అనుమతిస్తాయి.

రాఫెల్ RAT ప్రాథమికంగా కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్‌ల కోసం HTTP(S)ని ఉపయోగిస్తుంది కానీ ముప్పు నటులతో కమ్యూనికేట్ చేయడానికి డిస్కార్డ్ APIలను కూడా ఉపయోగించుకోవచ్చు. అదనంగా, ఇది PHP-ఆధారిత C2 ప్యానెల్‌ను కలిగి ఉంది, ఇది నమోదిత వినియోగదారులు రాజీపడిన పరికరాలకు ఆదేశాలను జారీ చేయడానికి ఉపయోగించవచ్చు.

ఆండ్రాయిడ్ యూజర్లు తరచుగా సైబర్ నేరగాళ్ల టార్గెట్‌గా ఉంటారు

ఇరాన్‌కు చెందిన వ్యక్తి అని నమ్ముతున్న దాడి చేసే వ్యక్తి నిర్వహించిన ransomware ఆపరేషన్‌లో పాల్గొనడం ద్వారా వివిధ ముప్పు నటులలో సాధనం యొక్క సమర్థత ధృవీకరించబడుతుంది. దాడి చేసిన వ్యక్తి అరబిక్‌లో రాన్సమ్ నోట్‌ను SMS ద్వారా పంపాడు, టెలిగ్రామ్ ద్వారా తమను సంప్రదించమని పాకిస్తాన్‌లోని బాధితుడిని కోరాడు.

రాఫెల్ RAT ఆండ్రాయిడ్ మాల్వేర్ యొక్క అభివృద్ధి చెందుతున్న రంగానికి ఉదాహరణగా ఉంది, దాని ఓపెన్-సోర్స్ డిజైన్, సమగ్ర ఫీచర్ల పరిధి మరియు వివిధ అక్రమ కార్యకలాపాలలో విస్తృతమైన విస్తరణ ద్వారా విభిన్నంగా ఉంటుంది. దీని విస్తృత వినియోగం Android పరికరాలను హానికరమైన దోపిడీ నుండి రక్షించడానికి కొనసాగుతున్న విజిలెన్స్ మరియు చురుకైన భద్రతా చర్యల యొక్క ప్రాముఖ్యతను నొక్కి చెబుతుంది.


ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...