Check Point Research 研究人员发现了针对 Android 智能手机的新恶意软件的痕迹,拉斐尔·拉特。调查显示,这种开源恶意软件在 120 个不同的活动中被发现。研究人员表示,许多网络犯罪分子目前正在利用该病毒来策划网络攻击。
攻击背后的恶意APK
为了传播 Rafel RAT,黑客使用了几种陈腐的策略。例如,他们将恶意软件隐藏在代码中APK文件允许您安装 Instagram 或 WhatsApp 等流行应用程序。在安装过程中,恶意程序将请求一系列权限,使其能够在后台谨慎运行。
一旦渗透到目标手机上,Rafel RAT 将能够控制该设备。网络犯罪分子将能够通过加密手机上存储的所有数据来远程策划勒索软件攻击。此外,他们将能够删除所有文件、完全锁定触摸屏、窃取所有短信并窃取您的位置。如果发生勒索软件操作,勒索信息将出现在屏幕上。要重新获得对该设备的访问权限,受害者必须支付加密货币赎金。
取景器中的旧 Android 智能手机
Rafel RAT 主要针对运行过时 Android 版本的智能手机用户,该版本不再接收安全更新。近 90% 的病毒受害者使用运行 Android 11 或更早版本的智能手机。网络犯罪分子可能会利用这些旧操作系统中未修补的漏洞。只有 12.5% 的受感染终端运行 Android 12 或 13。
正如 Google 在 Android Studio 中所说的那样,超过 50% 的 Android 智能手机世界各地仍在运行过时的 Android 版本。详细来说,19% 设备仍运行 Android 11,该版本于 2020 年推出,今年已停产。我们观察到,13.6% 的用户使用 Android 10,8.4% 使用 Android 9 Pie,5.8% 使用 Android 8.0-8.1 Oreo,2.0% 仍在使用 Android 7.0-7.1 Nougat,1、4% 使用 Android 6.0 Marshmallow。尽管付出了努力,谷歌仍未能结束 Android 的碎片化。这是一个重大的网络安全风险。这些过时的设备没有足够的能力抵御黑客攻击,这一波网络攻击就证明了这一点。
受影响最严重的 Android 品牌
虽然大多数受害者使用的是三星智能手机,但 Check Point 透露,黑客已经攻击了各种不同的品牌。小米、华为、谷歌甚至 Vivo 的智能手机也成为攻击者的目标。 Check Point 的分析结果表明“大多数受害者拥有 Google 设备(Pixel、Nexus)、三星 Galaxy A & S 系列和小米红米”。
大多数涉及 Rafel RAT 的网络攻击都针对位于美国、中国和印度尼西亚的实体。然而,一些行动针对的是法国、德国和意大利的受害者。据 Check Point 称,一群网络间谍正在积极利用该恶意软件进行攻击“高层组织”,包括军事实体。
作为预防措施,我们邀请您一如既往地在智能手机上安装应用程序时保持小心。为避免出现不愉快的意外,请勿从非官方来源下载应用程序。
来源 : 检查点