MRAT

MRAT ist eine Malware-Bedrohung, die bereits 2014 die Aufmerksamkeit der Infosec-Community auf sich zog. Zu dieser Zeit wurde MRAT bei einem Angriff gegen Demonstranten in Hongkong eingesetzt. Der Zweck dieses Bedrohungswerkzeugs besteht darin, Aufklärungs- und Datenerfassungsaktivitäten auf den gefährdeten Geräten durchzuführen. Es verfügt über ein beeindruckendes Toolkit mit Spyware-Funktionen. MRAT kann Anwendungen und Dateien auf dem infizierten Gerät löschen, zusätzliche Anwendungen herunterladen, Browserdaten sammeln, auf Textnachrichten, Kontakte, Anrufprotokolle zugreifen, Anmeldeinformationen für E-Mail-Konten sammeln, externe Speicher nach Dateien mit einem bestimmten MD5-Hash durchsuchen, beliebige Befehle ausführen und Audio aufzeichnen und filtern Sie alle gesammelten Informationen auf den Command-and-Control-Server. MRAT ist außerdem mit Anti-Erkennungs-Techniken ausgestattet und prüft bestimmte Anti-Malware-Lösungen.

Die Bedrohung wurde kürzlich bei einem Angriff auf Android-Benutzer als Nutzlast im Spätstadium verwendet. Dank eines bisher unbekannten Malware-Droppers namens Clast82 gelang es den Cyberkriminellen, mehrere Waffenanwendungen in den offiziellen Google Play Store zu schleichen. Jede der Anwendungen wurde erstellt, indem eine legitime Open-Source-Android-Anwendung verwendet und der Clast82-Code eingefügt wurde. Die neun identifizierten Anwendungen, die die Malware tragen, sind:

  • BeatPlayer,
  • Kuchen VPN,
  • eVPN (zwei verschiedene Versionen),
  • Musikspieler,
  • Pacific VPN,
  • QR / Barcode Scanner MAX,
  • QRecorder,
  • Tooltipnattorlibrary.

Nachdem Google auf den Verstoß aufmerksam gemacht wurde, wurden alle bedrohlichen Anwendungen aus dem Play Store entfernt. Benutzer, die zuvor einen von ihnen heruntergeladen und installiert haben, sind weiterhin gefährdet. Verwenden Sie eine professionelle Anti-Malware-Lösung, um Ihr Android-Gerät zu scannen und es von potenziellen Malware-Bedrohungen zu befreien.

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...