Video: Hack Android|Remote access|AndroRat|Flexible|2020 (November 2024)
In juli hebben we u verteld over AndroRAT, een Trojan voor externe toegang voor Android-apparaten waarmee hackers elk aspect van uw telefoon of tablet op afstand kunnen bedienen. In combinatie met een ander stuk software, een binder genaamd, werd de kwaadaardige AndroRAT-code in een legitieme app geïnjecteerd en vervolgens de Trojanized-versie verspreid. Nu is AndroRAT terug: groter, gevaarlijker en goedkoper dan ooit.
Alles is nu gratis
Oorspronkelijk was AndroRAT een open-source proof-of-concept dat een echte Trojan voor externe toegang werd. Dat is slecht, maar het kan erger zijn. Het was tenminste moeilijk te leveren op de telefoons van het slachtoffer en notoir instabiel. Senior bedreigingsanalist Bogdan Botezatu van Bitdefender legde uit dat het de introductie was van een APK-binder die AndroRAT echt bewapende. "Nadat je de APK-map hebt gebruikt, heb je een perfect exemplaar voor cybercriminaliteit, " zei Botezatu.
Nadat de kwaadaardige code in een app was geïnjecteerd, waren de resulterende geïnfecteerde apps kleiner en stabieler dan de originele AndroRAT. Bovendien werkten de Trojanized-apps die werden gebruikt om AndroRAT te leveren - meestal gekraakte games - nog steeds perfect.
AndroRAT is altijd gratis en open-source geweest, maar de APK-map kostte oorspronkelijk $ 35. Twee maanden geleden rapporteerde Symantec slechts 23 installaties van AndroRAT. Dat is totdat iemand anders het bindmiddel kraakte en het gratis online plaatste. "Kijk naar de ironie, " zei Botezatu. "Deze tool is ook gekraakt door andere jongens die hem gratis hebben gepost."
De infecties van AndroRAT namen sterk toe nadat de bindmiddelapplicatie gratis was uitgebracht. Sinds juli zegt Bitdefender dat ze 200 infecties hebben gezien op apparaten met de mobiele beveiligingssoftware van Bitdefender. Dat is slechts een fractie van de Android met behulp van de bevolking, geeft Botezatu toe. Hij vertelde me echter dat hij mensen op forums over AndroRAT-botnets met 500 geïnfecteerde telefoons heeft zien opscheppen.
Makkelijk als zondagochtend
AndroRAT is niet alleen gratis, maar ook buitengewoon eenvoudig in gebruik. In een demonstratie liet Botezatu me de eenvoudige point-and-click-interface zien voor het maken van Trojanized-apps en voor het beheren van geïnfecteerde apparaten. Met slechts een paar klikken liet hij me alle gegevens zien waartoe hij op afstand toegang had. Met nog een paar klikken gebruikte hij een geïnfecteerd apparaat om sms-berichten te verzenden. Ik vroeg hem of het mogelijk was om video en audio vast te leggen en, ja hoor, daar was een vervolgkeuzemenu voor.
"Nu deze tools openbaar en vrij beschikbaar zijn, gaan we een groot aantal AndroRAT-infecties zien, " zei Botezatu. Hij verwacht scriptkiddies te zien, of mensen zonder technisch begrip van de tools die ze gebruiken, die de verspreiding van infecties voor nu aansturen. Meestal, denkt hij, om hun vrienden, echtgenoten en bazen te bespioneren.
Geld verdienen
De meeste malware heeft een winstoogmerk, maar op dit moment heeft AndroRAT niet op grote schaal geld verdiend. Dat is meestal het einddoel voor Android-malware; om de slachtoffers uit te buiten op een manier die de slechteriken wat geld oplevert.
Gelukkig zijn we er nog niet met AndroRAT. "Ik geloof dat ze nu gewoon experimenteren met hoe goed ze de malware kunnen verspreiden, " legde Botezatu uit. We hebben soortgelijke gerommel gezien met malware zoals SpamSoldier, die veel potentieel heeft maar nog niet is opgestegen. "ze doen korte tijd fraude door premium sms'jes te sturen, net genoeg om geld te verdienen om geld te verdienen, maar vliegen onder de radar."
Hoewel Botezatu gelooft dat AndroRAT meestal een stuk speelgoed zal blijven, is het mogelijk dat stukjes van de software uit elkaar worden gehaald en opnieuw worden verpakt in meer gerichte tools. Bitdefender heeft hier zelfs mee geëxperimenteerd en kleinere, sluipere applicaties gemaakt die slechts één ding deden: bijvoorbeeld telefoongesprekken monitoren. Botezatu zei dat omdat AndroRAT met Java is geschreven, het 'eenvoudig in vrijwel alles kan worden geïntegreerd', misschien zelfs in combinatie met de beruchte Android Master Key-exploit.
Maar dat is niet de toekomst die hij ziet voor AndroRAT: "Voor jongens die echt weten hoe ze een stukje malware moeten coderen, gaan ze voor hun eigen interne applicatie."
Veilig blijven
Hoewel AndroRAT eng is, is het vrij eenvoudig om te voorkomen dat je geïnfecteerd raakt. Hoewel AndroRAT aan elke applicatie kan worden gebonden, moeten slachtoffers toch sideloading op hun apparaat inschakelen, de Trojanized-app downloaden en installeren.
En hoewel gratis beschikbaar zijn betekende dat zowat iedereen Android-malware kan maken, betekent dit ook dat AndroRAT zeer goed wordt begrepen en gedocumenteerd door beveiligingsbedrijven. Met beide avast! Mobile Security & Antivirus, onze Keuze van de redactie voor gratis Android anti-malware, of Bitdefender Mobile Security en Antivirus, onze Keuze van de redactie voor betaalde Android anti-malware, zou u veilig moeten houden.
Desondanks zullen mensen nog steeds besmet raken. Botezatu schreef hier ten minste een deel van uit tot de cryptische waarschuwingen van Android over app-machtigingen. Na jaren ontwikkelen voor Android, zei hij dat zelfs hij niet begrijpt wat sommige van die waarschuwingen betekenen.
Maar de meeste infecties zullen mensen zijn die bereid zijn om gekraakte versies van for-pay-apps te downloaden - meestal games, die de meest populaire methode zijn voor het verspreiden van schadelijke software op Android. "AndroRAT werkt alleen omdat mensen niet dezelfde benadering van beveiliging op hun mobiele telefoon volgen als op hun computer, " zei Botezatu.
Malware is nog steeds niet zo belangrijk voor mobiele apparaten als voor desktops, maar AndroRAT is een ontnuchterende herinnering dat de dagers daar zijn.