Malware DogeRAT

Durante una investigación exhaustiva de una campaña engañosa de recolección de SMS, los investigadores de seguridad cibernética hicieron un descubrimiento notable de un nuevo malware de Android de código abierto llamado DogeRAT (troyano de acceso remoto). Este software amenazante está diseñado específicamente para apuntar a una amplia base de clientes en varias industrias, con un enfoque particular en los sectores de Banca y Entretenimiento. Si bien los objetivos principales de esta campaña fueron los usuarios de la India, su alcance se extiende a nivel mundial. Los perpetradores de este malware emplean plataformas de redes sociales y aplicaciones de mensajería como canales de distribución, disfrazando el malware como una aplicación legítima. Los expertos en seguridad informática revelaron detalles sobre la amenaza móvil DogeRAT y su campaña de ataque.

Los actores de amenazas pueden usar DogeRAT para hacerse cargo del dispositivo y llevarse información confidencial

Después de instalarse en un dispositivo, el malware inicia una serie de solicitudes de permisos, incluido el acceso a registros de llamadas, grabaciones de audio, mensajes SMS, archivos multimedia y fotos. Estos permisos son explotados por el malware para manipular el dispositivo, facilitando la ejecución de diversas actividades dañinas sin el conocimiento o consentimiento del usuario. Dichas actividades incluyen la transmisión de mensajes de spam, transacciones de pago no autorizadas, modificaciones no autorizadas de archivos y la captura discreta de fotos con la cámara del dispositivo.

DogeRAT opera a través de un código del lado del servidor basado en Java desarrollado en NodeJs, que permite una comunicación fluida entre el malware y el Telegram Bot de la operación de ataque. Además, el malware aprovecha una vista web para mostrar la URL de la entidad objetivo, camuflando efectivamente sus intenciones amenazantes y pareciendo más auténtico para los usuarios.

DogeRAT se ofrece a la venta a través de canales de Telegram

Los creadores de DogeRAT han asumido un papel activo en la promoción de su malware a través de dos canales de Telegram. Además de la versión estándar, el autor ofrece una versión premium de una amenaza móvil que cuenta con funcionalidades avanzadas. Esta versión mejorada incluye funciones como capturar capturas de pantalla, recopilar imágenes de la galería del dispositivo, funcionar como un registrador de teclas para registrar las pulsaciones de teclas, extraer información del portapapeles e introducir un nuevo administrador de archivos. Además, la versión premium enfatiza la persistencia mejorada y establece conexiones de bot más fluidas con el dispositivo infectado.

Para respaldar aún más la distribución y el uso de DogeRAT, el autor ha configurado un repositorio de GitHub. Este repositorio sirve como plataforma de alojamiento para la RAT y proporciona recursos adicionales, como un videotutorial. El repositorio también presenta una lista completa de características y capacidades que ofrece DogeRAT, destacando aún más su potencial amenazante.

DogeRAT es otro ejemplo de que la motivación financiera subyacente es la razón principal que impulsa a los estafadores a desarrollar sus tácticas continuamente. Como resultado, los vectores de infección de los que abusan los grupos de ciberdelincuentes se han extendido más allá de la creación de sitios web de phishing, ya que ahora también recurren a la distribución de troyanos de acceso remoto (RAT) modificados o la reutilización de aplicaciones amenazantes existentes. Al utilizar estas campañas engañosas de bajo costo y fáciles de implementar, los estafadores pueden lograr ganancias sustanciales en sus actividades ilícitas.

Artículos Relacionados

Tendencias

Mas Visto

Cargando...