BRATA RAT正在通过Google Play中的假WhatsApp更新来“拓展”用户。
一类名为BRATA的强大的Android远程访问工具(RAT)活跃程度正在激增,自1月首次发现以来,至少有20种不同的变种出现。大多数二进制文件都在官方Google Play商店中可以找到,伪装成即时消息应用程序WhatsApp的更新。
值得注意的是,根据卡巴斯基的研究,BRATA实时向其运营商收集和传递信息 - 尤其是银行信息。
“实时远程控制智能手机的能力[是BRATA最关注的事情],”卡巴斯基拉丁美洲安全研究员Santiago Pontiroli“BRATA不仅能够窃取财务凭证和双因素身份验证令牌,还能够检索文件,监视用户的呼叫和消息等。”
为了执行其恶意工作,它滥用已知的WhatsApp漏洞(CVE-2019-3568)来感染目标设备,然后启用密钥记录功能以及实时流功能。 Pontiroli表示,它还使用Android的辅助功能与用户手机上安装的其他应用程序进行交互,并获得对设备的完全控制权。
研究人员在本周的一篇文章中表示,为了使恶意软件正常运行,它至少需要Android Lollipop 5.0版本。
BRATA背后的网络犯罪分子有几种感染媒介,包括在受感染的网站上使用推送通知,通过WhatsApp或SMS发送的垃圾邮件,以及谷歌搜索中的赞助链接。
BRATA是巴西RAT Android的缩写,该RAT正在巴西泛滥。研究人员表示,它可以很容易地拓展到其它国家。
“目前,BRATA专注于使用智能手机进行网上银行的用户,它针对的是几家巴西银行的用户,而不是银行本身。目前这是一个金融威胁,专注于从用户那里通过智能手机查看银行账户的凭据。”
COMMAND | DESCRIPTION |
Start/Stop Streaming | Capture and send user’s screen output in real-time. |
Turn Off/Fake Turn Off | Can be used to turn off the screen or give the user the impression that the screen is off while performing actions in the background. |
Device Information | Retrieves Android system information, logged user and their registered Google accounts, but missing permissions to properly execute the malware, and hardware information. |
Request Unlock/Unlock Device | Request the user to unlock the device or perform a remote unlock. |
Start Activity | Launch any application installed with a set of parameters sent via a JSON data file. |
Send Text | Send a string of text to input data in textboxes. |
Launch/Uninstall | Launch any particular application or uninstall the malware and remove traces of infection. |
假冒WhatsApp应用程序已从巴西Google Play商店中被删除,开发商“JCLapp”已被禁止上传任何其他应用程序。然而,研究人员警告说,恶意软件仍然在第三方市场中分发,并且很容易在其他地区的Google Play商店中以不同的开发者别名出现。
被BRATA感染的假WhatsApp更新在官方Google Play商店中下载了超过10,000次,每天最多可达500名受害者。
卡巴斯基产品将这个家族视为“HEUR:Backdoor.AndroidOS.Brata”
Reference md5 hashes:
1d8cf2c9c12bf82bf3618becfec34ff7
4203e31024d009c55cb8b1d7a4e28064
4b99fb9de0e31004525f99c8a8ea6e46
声明:本文来自malwarebenchmark,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。