TeleRAT Android Trojan kullanır telgraf geri çekilmek verilere

Computer Security News

Palo Alto Networks uzmanlar yeni bir Android trojan seslenmek TeleRAT buldum. Belgili tanımlık trojan telgraf Bot API komut ve denetim (C & C) sunucu iletişim ve veri exfiltration için kullanır.

TeleRAT Truva İran’dan çıkması gerekiyordu ve İran kullanıcılar çoğunlukla saldırıyor. Araştırmacılara göre TeleRAT ve başka bir Android trojan seslenmek Ayrıca telgraf’ın bot API C & C için kaldıraç görevi yapar IRRAT arasında bazı benzerlikler vardır iletişim.

“Telgraf botlar için ilave telefon numarası gerektirmeyen özel hesaplara kurulum ve genellikle telgraf sohbetler harici hizmetleri içeriği ile zenginleştirmek veya özelleştirilmiş bildirimler ve haber almak için kullanılan” analiz okur PaloAlto networks tarafından yayınlandı.

IRRAT Truva iletişim bilgileri, aygıtları ve SMS geçmişe göre kayıtlı Google hesaplarının bir listesini çalabilir. Kötü amaçlı yazılım Ayrıca ön-dış yüzey ve arka-dış yüzey fotoğraf makinesi ile fotoğraf çekmek yapabiliyor.

Çalıntı veri dosyaları telefonun SD kartına bir dizi devam etti ve ondan sonra bir karşıya yükleme sunucusuna gönderilen. Bu arada, IRRAT Truva raporları bir telgraf bot için telefon app menüsünde simgesini gizler ve daha fazla komutları için bekleyen arka planda çalışır.

TeleRAT Truva farklı bir şekilde çalışır. Aygıt, aygıt bilgilerini (örneğin sistem bootloader sürüm numarası, kullanılabilir bellek ve işlemci çekirdek sayısı) ve bir telgraf kanal ve komutları listesini içeren thisapk_slm.txt içeren telerat2.txt üzerinde iki dosya oluşturur.

Sistem yüklendiğinde, kötü amaçlı kod bir telgraf bot geçerli tarih ve saati ile telgraf bot API yoluyla bir mesaj göndererek bu hackerlar hemen bildirir. Aynı zamanda, belgili tanımlık trojan panoya yapılan değişiklikleri dinler bir arka plan hizmet çalışır ve sonra uygulama güncelleştirmeleri 4.6 Farsça yazılan birkaç komutları dinleme saniyede telgraf bot API getirir.

TeleRAT Ayrıca kişiler, konumu, app liste veya Pano içeriğini kapmak için komutları, almak mümkün; şarj bilgi almak; dosya listesi veya kök dosya listesini almak; dosyaları indirmek, ilgili kişi oluşturmak, duvar kağıdı, aldığınız veya gönderdiğiniz SMS; fotoğraf çekmek; almak veya arama yapmak; telefon sessiz ya da yüksek sesle açmak; belgili tanımlık telefon perde açmak; Apps’ı silme; titreşim telefonu neden; ve Fotoğraf Galerisi çalmak.

Ayrıca, TeleRAT malware exfiltrated veri ağ tabanlı algılama kaçınmak için telgraf’ın sendDocument API yöntemi kullanarak yükleme yeteneğine sahiptir.

Belgili tanımlık trojan iki yolla – (tüm komutları kökenli komutları kullanıcı adları da dahil olmak üzere ve bot için gönderilen öyküsü ortaya koyar) getUpdates yöntemini ve bir Webhook (güncelleştirmeleri araçlar tarafından belirtilen bir HTTPS URL’ye yönlendirildi bot kullanımı güncellemeleri alabilirsiniz bir Webhook).

TeleRAT üçüncü taraf Android app mağazalarında görünüşte yasal uygulamalar aracılığıyla ve aynı zamanda meşru ve hain İran telgraf kanalları üzerinden dağıtılır. PaloAlto ağlar göre 2,293 kullanıcıların toplam zaten bulaştırmak, en onlardan İran telefon numaraları sahip.


Leave a Reply

Your email address will not be published. Required fields are marked *