środa, 19 marca, 2025

Trojan Rafel atakuje Androida. Na celowniku hakerów głównie nieaktualizowane systemy

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Użytkownicy Androida powinni mieć się na baczności! Tym razem najpopularniejszy mobilny system operacyjny atakowany jest przez trojana Rafel, posiadającego szerokie spektrum zastosowań – od spyware’u, infiltrującego użytkownika, aż po ransomware szyfrujące całe urządzenie. Złośliwe oprogramowanie sterowane jest przez co najmniej 120 serwerów dowodzenia i kontroli – ostrzegają stojący za odkryciem specjaliści Check Point Research.

Android jest obecnie najpopularniejszym systemem na urządzenia mobilne, z którego korzysta ponad 3,9 miliarda aktywnych użytkowników w ponad 190 krajach. Oznacza to, że trzy czwarte wszystkich urządzeń mobilnych działa właśnie na nim.  To właśnie ogromna popularność tego systemu i jego otwarty charakter powoduje, że staje się coraz częstszym celem hakerów. Tym razem użytkowników Androida atakuje trojan zdalnego dostępu Rafel, który wykorzystany został przede wszystkim przeciwko użytkownikom w USA i Chinach, choć również w kilku krajach europejskich.

W jednej ze swoich publikacji eksperci Check Pointa zidentyfikowali zespół APT-C-35 / DoNo, jako czołowego użytkownika Rafela. Jego funkcje, takie jak zdalny dostęp, inwigilacja, eksfiltracja danych i mechanizmy utrwalania, czynią go potężnym narzędziem do prowadzenia tajnych operacji i infiltrowania celów o dużej wartości. Analitycy zebrali wiele próbek złośliwego oprogramowania i odkryli około 120 serwerów dowodzenia i kontroli. Dokonując analizy ofiar i odkryli, że najczęściej atakowanymi krajami były Stany Zjednoczone, Chiny i Indonezja.

Rysunek 1 – Zainfekowane urządzenia według kraju

Zainfekowane urządzenia według kraju

Większość ofiar posiadała telefony Samsung, a drugą co do wielkości grupę wśród docelowych ofiar stanowili użytkownicy Xiaomi, Vivo i Huawei. Nie stoją jednak za tym żadne większe teorie spiskowe, wynik ten odpowiada po prostu popularności urządzeń na różnych rynkach.

Intrygujące jest za to rozkład wersji Androida wśród dotkniętych ofiar. Najpopularniejszy jest Android 11, a następnie wersje 8 i 5. Pomimo różnorodności wersji Androida, złośliwe oprogramowanie może zwykle działać na nich wszystkich. Eksperci Check Pointa zwracają jednak uwagę, że nowsze wersje systemu operacyjnego zazwyczaj stwarzają większe wyzwania dla złośliwego oprogramowania w wykonywaniu swoich funkcji lub wymagają większej liczby działań ze strony ofiary, aby były skuteczne.

Rysunek 2 – Wersje Androida

Rafel RAT

Jedną z rzeczy, którą stale się obserwuje w przypadku botów systemu Windows, jest niezmiennie wysoka liczba infekcji Windows XP, mimo że „koniec życia” tej wersji systemu nastąpił w 2014 roku. Ten sam scenariusz zaobserwowano w przypadku zainfekowanych urządzeń z systemem Android. Ponad 87% dotkniętych ofiar korzysta z wersji Androida, które nie są już obsługiwane i w związku z tym nie otrzymują poprawek bezpieczeństwa.

Check Point postanowił szczegółowo przeanalizować trzy konkretne przypadki ataków. Pierwszym była operacja oprogramowania ransomware dla systemu Android, podczas której ugrupowanie zagrażające szyfrowało pliki urządzenia. Drugim był wyciek wiadomości dwuskładnikowego uwierzytelniania (2FA), który prawdopodobnie mógł prowadzić do obejścia 2FA, natomiast ostatnim przypadkiem było zainstalowanie narzędzia Rafel na zhakowanej rządowej stronie internetowej.

Rafel RAT okazał się doskonałym przykładem ewoluującego krajobrazu szkodliwego oprogramowania dla systemu Android, charakteryzującym się otwartym kodem źródłowym, obszernym zestawem funkcji i powszechnym wykorzystaniem w różnych nielegalnych działaniach. Występowanie Rafela RAT uwydatnia potrzebę ciągłej czujności i proaktywnych środków bezpieczeństwa w celu ochrony urządzeń z Androidem przed złośliwym wykorzystaniem. Cyberprzestępcy w dalszym ciągu wykorzystują techniki i narzędzia, takie jak Rafel RAT, do naruszania prywatności użytkowników, kradzieży wrażliwych danych i popełniania oszustw finansowych, stąd niezbędne jest wielowarstwowe podejście do bezpieczeństwa urządzeń mobilnych.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Każdego dnia ponad 20 kierowców traci auto za prowadzenie po alkoholu

Dokładnie rok temu – 14 marca 2024 r. –...

Groźna luka w Windows (CVE-2025-24983) – zaktualizuj system, zanim padniesz ofiarą ataku

Badacze ESET odkryli poważną lukę w systemie Windows, która...

Unia Europejska wzmacnia granice – Tarcza Wschód i Bałtycka Linia Obrony priorytetem

Parlament Europejski uznał Tarczę Wschód, zaproponowaną przez premiera Donalda...

Nowoczesne technologie w służbie bezpieczeństwa – system kwantowej kryptografii optycznej

17 marca 2025 r. w Klubie Wojskowej Akademii Technicznej...
00:05:02

Janusz Janiszewski: Polska powinna być liderem w budowie systemów wojskowo-cywilnych

Wojna w Jugosławii pokazała, że konflikty zbrojne mają ogromny...

Podobne tematy

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Polityczny chaos i deflacja w Chinach – złoty znów pod presją

Zamieszanie geopolityczne wysysa kapitał z ryzykownych aktywów. Po stronie...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...
00:01:39

Wojny handlowe Trumpa mogą doprowadzić do globalnego kryzysu

Wprowadzenie ograniczeń w handlu zawsze niesie za sobą pewne...

Cyberataki na sektor medyczny w Polsce wzrosły 2,5-krotnie – alarmujące statystyki

W ciągu ostatniego roku Polska zanotowała ponad 2,5-krotny...

Rośnie cena złota i popyt z Chin – audyt rezerw USA na horyzoncie?

Walentynkowy tydzień przyniósł gorące ceny złota, które - po...

Może Cię zainteresować

Polecane kategorie