DogeRAT-Malware

Während einer gründlichen Untersuchung einer irreführenden SMS-Sammlerkampagne machten Cybersicherheitsforscher eine bemerkenswerte Entdeckung einer neuen Open-Source-Android-Malware namens DogeRAT (Remote Access Trojan). Diese bedrohliche Software wurde speziell für eine breite Kundenbasis in verschiedenen Branchen entwickelt, mit besonderem Schwerpunkt auf dem Banken- und Unterhaltungssektor. Während die primären Zielgruppen dieser Kampagne Nutzer in Indien waren, erstreckt sich ihre Reichweite auch auf die ganze Welt. Die Täter dieser Malware nutzen Social-Media-Plattformen und Messaging-Anwendungen als Vertriebskanäle und tarnen die Malware als legitime Anwendung. Details zur mobilen Bedrohung DogeRAT und ihrer Angriffskampagne wurden von den Infosec-Experten enthüllt.

Bedrohungsakteure können DogeRAT verwenden, um das Gerät zu übernehmen und vertrauliche Informationen zu entwenden

Nach der Installation auf einem Gerät initiiert die Malware eine Reihe von Berechtigungsanfragen, darunter Zugriff auf Anrufprotokolle, Audioaufzeichnungen, SMS-Nachrichten, Mediendateien und Fotos. Diese Berechtigungen werden von der Malware ausgenutzt, um das Gerät zu manipulieren und so die Ausführung verschiedener schädlicher Aktivitäten ohne Wissen oder Zustimmung des Benutzers zu ermöglichen. Zu diesen Aktivitäten gehören die Übermittlung von Spam-Nachrichten, unbefugte Zahlungstransaktionen, unbefugte Änderungen an Dateien und die diskrete Aufnahme von Fotos mit der Kamera des Geräts.

DogeRAT arbeitet über einen in NodeJs entwickelten Java-basierten serverseitigen Code, der eine nahtlose Kommunikation zwischen der Malware und dem Telegram-Bot des Angriffsvorgangs ermöglicht. Darüber hinaus nutzt die Malware eine Webansicht, um die URL der angegriffenen Entität anzuzeigen, wodurch ihre bedrohlichen Absichten effektiv getarnt werden und den Benutzern ein authentischeres Aussehen verliehen wird.

DogeRAT wird über Telegram-Kanäle zum Verkauf angeboten

Die Macher von DogeRAT haben eine aktive Rolle bei der Werbung für ihre Malware über zwei Telegram-Kanäle übernommen. Zusätzlich zur Standardversion bietet der Autor eine Premium-Version einer mobilen Bedrohung an, die über erweiterte Funktionalitäten verfügt. Diese aktualisierte Version umfasst Funktionen wie das Aufnehmen von Screenshots, das Sammeln von Bildern aus der Gerätegalerie, die Funktion als Keylogger zum Aufzeichnen von Tastenanschlägen, das Extrahieren von Informationen aus der Zwischenablage und die Einführung eines neuen Dateimanagers. Darüber hinaus legt die Premium-Version Wert auf eine verbesserte Persistenz und stellt reibungslosere Bot-Verbindungen mit dem infizierten Gerät her.

Um die Verbreitung und Nutzung von DogeRAT weiter zu unterstützen, hat der Autor ein GitHub-Repository eingerichtet. Dieses Repository dient als Hosting-Plattform für das RAT und stellt zusätzliche Ressourcen bereit, beispielsweise ein Video-Tutorial. Das Repository präsentiert außerdem eine umfassende Liste der Funktionen und Fähigkeiten, die DogeRAT bietet, was sein bedrohliches Potenzial noch weiter hervorhebt.

DogeRAT ist ein weiteres Beispiel dafür, dass die zugrunde liegende finanzielle Motivation der Hauptgrund dafür ist, dass Betrüger ihre Taktiken kontinuierlich weiterentwickeln. Infolgedessen gehen die von Cyberkriminellen missbrauchten Infektionsvektoren über die Erstellung von Phishing-Websites hinaus, da sie nun auch auf die Verbreitung modifizierter Remote Access Trojaner (RATs) oder die Umnutzung vorhandener bedrohlicher Anwendungen zurückgreifen. Durch den Einsatz dieser kostengünstigen und leicht einsetzbaren irreführenden Kampagnen können Betrüger erhebliche Gewinne aus ihren illegalen Aktivitäten erzielen.

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...