Check Point Research 研究人員發現了針對 Android 智慧型手機的新惡意軟體的痕跡,拉斐爾·拉特。調查顯示,這種開源惡意軟體在 120 個不同的活動中被發現。研究人員表示,許多網路犯罪分子目前正在利用該病毒來策劃網路攻擊。
攻擊背後的惡意APK
為了傳播 Rafel RAT,駭客使用了幾種陳腐的策略。例如,他們將惡意軟體隱藏在程式碼中APK檔案允許您安裝 Instagram 或 WhatsApp 等流行應用程式。在安裝過程中,惡意程式將請求一系列權限,使其能夠在後台謹慎地運行。
一旦滲透到目標手機上,Rafel RAT 將能夠控制該裝置。網路犯罪分子將能夠透過加密手機上儲存的所有資料來遠端策劃勒索軟體攻擊。此外,他們將能夠刪除所有文件、完全鎖定觸控螢幕、竊取所有簡訊並竊取您的位置。如果發生勒索軟體操作,勒索訊息將出現在螢幕上。要重新獲得對該設備的存取權限,受害者必須支付加密貨幣贖金。
觀景窗中的舊 Android 智慧型手機
Rafel RAT 主要針對運行過時 Android 版本的智慧型手機用戶,該版本不再接收安全更新。近 90% 的病毒受害者使用運行 Android 11 或更早版本的智慧型手機。網路犯罪分子可能會利用這些舊作業系統中未修補的漏洞。只有 12.5% 的受感染終端運行 Android 12 或 13。
正如 Google 在 Android Studio 中所說,超過 50% 的 Android 智慧型手機世界各地仍在運行過時的 Android 版本。詳細來說,19% 裝置仍運行 Android 11,該版本於 2020 年推出,今年已停產。我們觀察到,13.6% 的用戶使用 Android 10,8.4% 使用 Android 9 Pie,5.8% 使用 Android 8.0-8.1 Oreo,2.0% 仍在使用 Android 7.0-7.1 Nougat,1、4% 使用 Android 6.0 Marshmallow。儘管付出了努力,Google仍未能結束 Android 的碎片化。這是一個重大的網路安全風險。這些過時的設備沒有足夠的能力抵禦駭客攻擊,這波網路攻擊證明了這一點。
受影響最嚴重的 Android 品牌
雖然大多數受害者使用的是三星智慧型手機,但 Check Point 透露,駭客已經攻擊了各種不同的品牌。小米、華為、Google甚至 Vivo 的智慧型手機也成為攻擊者的目標。 Check Point 的分析結果表明「大多數受害者擁有 Google 裝置(Pixel、Nexus)、三星 Galaxy A & S 系列和小米紅米」。
大多數涉及 Rafel RAT 的網路攻擊都針對位於美國、中國和印尼的實體。然而,一些行動針對的是法國、德國和義大利的受害者。據 Check Point 稱,一群網路間諜正在積極利用該惡意軟體進行攻擊“高層組織”,包括軍事實體。
作為預防措施,我們邀請您一如既往地在智慧型手機上安裝應用程式時保持小心。為避免不愉快的意外,請勿從非官方來源下載應用程式。
來源 : 檢查點