Multiple Threat Actors Deploying Open-Source Rafel RAT to Target Android Devices – OfficialSarkar

24 जून, 2024न्यूज़रूममोबाइल सुरक्षा / ख़तरा खुफिया

एंड्रॉयड रैनसमवेयर ऑपरेशन

साइबर जासूसी समूहों सहित कई खतरा पैदा करने वाले अभिनेता एक ओपन-सोर्स एंड्रॉइड रिमोट एडमिनिस्ट्रेशन टूल का उपयोग कर रहे हैं जिसे कहा जाता है राफेल आरएटी इंस्टाग्राम, व्हाट्सएप और विभिन्न ई-कॉमर्स और एंटीवायरस ऐप्स के रूप में इसका इस्तेमाल कर अपने परिचालन उद्देश्यों को पूरा करने की कोशिश कर रहे हैं।

चेक प्वाइंट ने कहा, “यह दुर्भावनापूर्ण अभिनेताओं को दूरस्थ प्रशासन और नियंत्रण के लिए एक शक्तिशाली टूलकिट प्रदान करता है, जिससे डेटा चोरी से लेकर डिवाइस हेरफेर तक की कई दुर्भावनापूर्ण गतिविधियां संभव हो जाती हैं।” कहा पिछले सप्ताह प्रकाशित एक विश्लेषण में यह बात कही गई है।

इसमें कई प्रकार की विशेषताएं हैं, जैसे एसडी कार्ड मिटाने, कॉल लॉग्स को डिलीट करने, नोटिफिकेशन को हटाने और यहां तक ​​कि रैनसमवेयर के रूप में कार्य करने की क्षमता।

साइबर सुरक्षा

इज़रायली साइबर सुरक्षा कंपनी ने पहले भी साइबर हमलों में डोनॉट टीम (जिसे एपीटी-सी-35, ब्रेनवॉर्म और ओरिगामी एलीफेंट भी कहा जाता है) द्वारा राफेल आरएटी के उपयोग को उजागर किया था, जिसमें फॉक्सिट पीडीएफ रीडर में एक डिज़ाइन दोष का लाभ उठाकर उपयोगकर्ताओं को दुर्भावनापूर्ण पेलोड डाउनलोड करने के लिए प्रेरित किया गया था।

कहा जाता है कि अप्रैल 2024 में शुरू हुए इस अभियान में मैलवेयर पहुंचाने के लिए सैन्य थीम वाले पीडीएफ लालच का इस्तेमाल किया गया था।

चेक प्वाइंट ने कहा कि उसने लगभग 120 विभिन्न दुर्भावनापूर्ण अभियानों की पहचान की है, जिनमें से कुछ हाई-प्रोफाइल संस्थाओं को लक्षित करते हैं, जो ऑस्ट्रेलिया, चीन, चेकिया, फ्रांस, जर्मनी, भारत, इंडोनेशिया, इटली, न्यूजीलैंड, पाकिस्तान, रोमानिया, रूस और अमेरिका जैसे विभिन्न देशों में फैले हुए हैं।

एंड्रॉयड रैनसमवेयर ऑपरेशन

रिपोर्ट में कहा गया है कि, “पीड़ितों में से अधिकांश के पास सैमसंग फोन थे, तथा श्याओमी, वीवो और हुआवेई के उपयोगकर्ता लक्षित पीड़ितों में दूसरे सबसे बड़े समूह थे।” रिपोर्ट में यह भी कहा गया है कि संक्रमित डिवाइसों में से 87.5% पुराने एंड्रॉयड संस्करण पर चल रहे थे, जिनमें अब सुरक्षा सुधार नहीं मिलते।

विशिष्ट आक्रमण श्रृंखलाओं में पीड़ितों को प्रभावित करने के लिए सोशल इंजीनियरिंग का उपयोग किया जाता है, ताकि वे मैलवेयर युक्त ऐप्स को घुसपैठिया अनुमतियां प्रदान कर सकें, ताकि वे संपर्क जानकारी, एसएमएस संदेश (जैसे, 2FA कोड), स्थान, कॉल लॉग और इंस्टॉल किए गए एप्लिकेशन की सूची जैसे संवेदनशील डेटा को चुरा सकें।

राफेल आरएटी मुख्य रूप से कमांड-एंड-कंट्रोल (C2) संचार के लिए HTTP(S) का उपयोग करता है, लेकिन यह खतरे वाले अभिनेताओं से संपर्क करने के लिए डिस्कॉर्ड एपीआई का भी उपयोग कर सकता है। यह एक PHP-आधारित C2 पैनल के साथ भी आता है जिसका उपयोग पंजीकृत उपयोगकर्ता समझौता किए गए उपकरणों को कमांड जारी करने के लिए कर सकते हैं।

साइबर सुरक्षा

विभिन्न खतरों से निपटने में इस उपकरण की प्रभावशीलता की पुष्टि एक रैनसमवेयर ऑपरेशन में इसके उपयोग से होती है, जिसे संभवतः ईरान से आए एक हमलावर ने अंजाम दिया था, जिसने एक एसएमएस के माध्यम से अरबी में लिखा फिरौती का नोट भेजा था, जिसमें पाकिस्तान में एक पीड़ित से टेलीग्राम पर संपर्क करने का आग्रह किया गया था।

एंड्रॉयड रैनसमवेयर ऑपरेशन

चेक प्वाइंट ने कहा, “राफेल आरएटी एंड्रॉयड मैलवेयर के उभरते परिदृश्य का एक सशक्त उदाहरण है, जो अपने ओपन-सोर्स स्वरूप, व्यापक फीचर सेट और विभिन्न अवैध गतिविधियों में व्यापक उपयोग के कारण जाना जाता है।”

“राफेल आरएटी की व्यापकता, एंड्रॉयड डिवाइसों को दुर्भावनापूर्ण शोषण से बचाने के लिए निरंतर सतर्कता और सक्रिय सुरक्षा उपायों की आवश्यकता पर प्रकाश डालती है।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *