రాఫెల్ RAT
సైబర్ గూఢచర్య సమూహాలతో సహా అనేక మంది ముప్పు నటులు, రాఫెల్ RAT అని పిలువబడే ఓపెన్ సోర్స్ Android రిమోట్ అడ్మినిస్ట్రేషన్ టూల్ను ఉపయోగిస్తున్నారు. వారు తమ హానికరమైన లక్ష్యాలను సాధించడానికి ఇన్స్టాగ్రామ్, వాట్సాప్ మరియు వివిధ ఇ-కామర్స్ మరియు యాంటీ-మాల్వేర్ అప్లికేషన్ల వంటి ప్రసిద్ధ అప్లికేషన్లుగా మారువేషంలో ఉన్నారు.
Rafel RAT ఈ నటులకు రిమోట్ అడ్మినిస్ట్రేషన్ మరియు నియంత్రణ కోసం ఒక బలమైన టూల్కిట్ను అందిస్తుంది, డేటా చౌర్యం మరియు పరికర తారుమారు వంటి వివిధ దుర్మార్గపు కార్యకలాపాలను సులభతరం చేస్తుంది. దీని విస్తృతమైన ఫీచర్లలో SD కార్డ్లను తుడిచివేయడం, కాల్ లాగ్లను తొలగించడం, నోటిఫికేషన్లను అడ్డగించడం మరియు ransomware వలె పని చేయడం వంటివి ఉన్నాయి.
విషయ సూచిక
రాఫెల్ RAT అనేక దాడి ప్రచారాలలో కనుగొనబడింది
Foxit PDF రీడర్లోని డిజైన్ లోపాన్ని ఉపయోగించి వినియోగదారులను బెదిరించే పేలోడ్లను డౌన్లోడ్ చేయడం కోసం APT-C-35 (దీనిని డోనాట్ టీమ్, బ్రెయిన్వార్మ్ మరియు ఒరిగామి ఎలిఫెంట్ అని కూడా పిలుస్తారు) ద్వారా రాఫెల్ RATని ఉపయోగించడాన్ని సైబర్ సెక్యూరిటీ నిపుణులు గతంలో హైలైట్ చేశారు. ఏప్రిల్ 2024లో జరిగిన ఈ ప్రచారం, మాల్వేర్ను డెలివరీ చేయడానికి మిలిటరీ నేపథ్యం కలిగిన PDF ఎరలను ఉపయోగించింది.
నిపుణులు ఆస్ట్రేలియా, చైనా, చెచియా, ఫ్రాన్స్, జర్మనీ, భారతదేశం, ఇండోనేషియా, ఇటలీ, న్యూజిలాండ్, పాకిస్తాన్, రొమేనియా, రష్యా మరియు యుఎస్ వంటి వివిధ దేశాలలో కొన్ని హై-ప్రొఫైల్ ఎంటిటీలను లక్ష్యంగా చేసుకుని సుమారు 120 విభిన్న హానికరమైన ప్రచారాలను గుర్తించారు.
బాధితుల్లో ఎక్కువ మంది Samsung ఫోన్లను కలిగి ఉన్నారు, తర్వాత Xiaomi, Vivo మరియు Huawei పరికరాల వినియోగదారులు ఉన్నారు. ముఖ్యంగా, సోకిన పరికరాలలో 87.5% కాలం చెల్లిన Android సంస్కరణలను అమలు చేస్తున్నాయి, అవి ఇకపై భద్రతా నవీకరణలను స్వీకరించవు.
Rafel RAT విస్తృత శ్రేణి సున్నితమైన డేటాను రాజీ చేయగలదు
సాధారణ దాడి గొలుసులు మాల్వేర్-సోకిన అప్లికేషన్లకు అనుచిత అనుమతులను మంజూరు చేయడానికి బాధితులను మోసగించడానికి సామాజిక ఇంజనీరింగ్ వ్యూహాలను కలిగి ఉంటాయి. ఈ అనుమతులు సంప్రదింపు సమాచారం, SMS సందేశాలు (2FA కోడ్లు వంటివి), స్థానం, కాల్ లాగ్లు మరియు ఇన్స్టాల్ చేయబడిన అప్లికేషన్ల జాబితాలతో సహా ఇతర డేటాతో సహా సున్నితమైన డేటాను సేకరించడానికి మాల్వేర్ను అనుమతిస్తాయి.
రాఫెల్ RAT ప్రాథమికంగా కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్ల కోసం HTTP(S)ని ఉపయోగిస్తుంది కానీ ముప్పు నటులతో కమ్యూనికేట్ చేయడానికి డిస్కార్డ్ APIలను కూడా ఉపయోగించుకోవచ్చు. అదనంగా, ఇది PHP-ఆధారిత C2 ప్యానెల్ను కలిగి ఉంది, ఇది నమోదిత వినియోగదారులు రాజీపడిన పరికరాలకు ఆదేశాలను జారీ చేయడానికి ఉపయోగించవచ్చు.
ఆండ్రాయిడ్ యూజర్లు తరచుగా సైబర్ నేరగాళ్ల టార్గెట్గా ఉంటారు
ఇరాన్కు చెందిన వ్యక్తి అని నమ్ముతున్న దాడి చేసే వ్యక్తి నిర్వహించిన ransomware ఆపరేషన్లో పాల్గొనడం ద్వారా వివిధ ముప్పు నటులలో సాధనం యొక్క సమర్థత ధృవీకరించబడుతుంది. దాడి చేసిన వ్యక్తి అరబిక్లో రాన్సమ్ నోట్ను SMS ద్వారా పంపాడు, టెలిగ్రామ్ ద్వారా తమను సంప్రదించమని పాకిస్తాన్లోని బాధితుడిని కోరాడు.
రాఫెల్ RAT ఆండ్రాయిడ్ మాల్వేర్ యొక్క అభివృద్ధి చెందుతున్న రంగానికి ఉదాహరణగా ఉంది, దాని ఓపెన్-సోర్స్ డిజైన్, సమగ్ర ఫీచర్ల పరిధి మరియు వివిధ అక్రమ కార్యకలాపాలలో విస్తృతమైన విస్తరణ ద్వారా విభిన్నంగా ఉంటుంది. దీని విస్తృత వినియోగం Android పరికరాలను హానికరమైన దోపిడీ నుండి రక్షించడానికి కొనసాగుతున్న విజిలెన్స్ మరియు చురుకైన భద్రతా చర్యల యొక్క ప్రాముఖ్యతను నొక్కి చెబుతుంది.