Сирийски участник в заплахи на име EVLF е разкрит като създател на семействата зловреден софтуер CypherRAT и CraxsRAT.

„Тези RAT са проектирани така, че да позволяват на нападателя да извършва дистанционно действия в реално време и да контролира камерата, местоположението и микрофона на устройството на жертвата“, заяви фирмата за киберсигурност Cyfirma в доклад, публикуван миналата седмица.

Твърди се, че CypherRAT и CraxsRAT се предлагат на други киберпрестъпници като част от схема за зловреден софтуер като услуга (MaaS). Смята се, че през последните три години до 100 уникални участници в заплахи са закупили двойните инструменти с доживотен лиценз.

Твърди се, че EVLF управлява уеб магазин, за да рекламира своя warez поне от септември 2022 г.

CraxsRAT е обявен за троянски кон за Android, който дава възможност на извършителя на заплахата да управляват дистанционно заразено устройство от компютър с Windows, като разработчикът постоянно пуска нови актуализации въз основа на обратна връзка от клиентите.

Зловредният пакет се генерира с помощта на конструктор, който разполага с опции за персонализиране и замаскиране на полезния товар, избор на икона, име на приложението, както и функции и разрешения, които трябва да бъдат активирани, след като бъде инсталиран на смартфона.

„CraxsRAT е един от най-опасните RAT в настоящия пейзаж на заплахите за Android, с въздействащи функции като заобикаляне на защитата на Google Play, преглед на екрана в реално време, както и обвивка за изпълнение на команди“, обяснява Cyfirma.

„Функцията „Super Mod“ прави приложението още по-смъртоносно, като затруднява деинсталирането на приложението (всеки път, когато жертвата се опита да деинсталира, страницата се срива).“

Зловредният софтуер за Android също така изисква от жертвите да му предоставят разрешения за достъп до услугите за достъпност на Android, което му позволява да събира богата информация, която би била ценна за киберпрестъпниците, включително дневници на обажданията, контакти, външно хранилище, местоположение и SMS съобщения.

EVLF е забелязан да управлява канал в Telegram с име „EvLF Devz“, който е създаден на 17 февруари 2022 г. Към момента на писане на статията той има 10 678 абонати.

Търсенето на CraxsRAT извежда на повърхността многобройни кракнати версии на зловредния софтуер, хоствани в GitHub, въпреки че изглежда, че Microsoft е свалила някои от тях през последните няколко дни. Акаунтът в GitHub на EVLF обаче остава активен в услугата за хостинг на кодове.

На 23 август 2023 г. EVLF публикува съобщение в канала, в което казва, че окачва обувките на проекта, вероятно в отговор на публичното разкриване на дейността им.

„за съжаление това е краят , поради житейски обстоятелства ще спра да разработвам и публикувам“, се казва в съобщението на EVLF. „за моите клиенти не се притеснявайте , няма да ви оставя и да си тръгнете , ще пусна няколко пача за вас, преди да си тръгна.“

Източник: The Hacker News

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
20 юни 2025

BlueNoroff използва дийпфейк видеа в Zoom

Изследователи от Huntress разкриха нова кампания на севернокорейска...
19 юни 2025

Microsoft затяга сигурността в Microsoft 365

Microsoft обяви важни промени в сигурностните настройки по подразби...
19 юни 2025

Зловредна кампания таргетира Minecraft играчи с...

Изследователи от Check Point Research разкриха мащабна зловредна ка...
Бъдете социални
Още по темата
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
18/06/2025

Scania потвърди киберинциде...

Шведският автомобилен гигант Scania потвърди, че...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!