Новият Android троянец RadzaRat

Нов открит Android зловреден код предизвиква сериозно безпокойство в експертните среди. RadzaRat е нов дистанционен троянец (RAT), който позволява на нападателите не просто достъп до устройството, а практически пълен контрол и възможност за непрекъснато следене.

Зловредният софтуер е идентифициран от изследователи на Certo и се представя като легитимно приложение за управление на файлове. Реално обаче осигурява на атакуващите дистанционен файлов достъп, кейлогър функции, постоянна видимост върху активността и потенциал за ескалация на привилегии.

Най-притеснителният факт: към момента RadzaRat има 0 откриваемост от 66 антивирусни решения във VirusTotal, което го прави напълно невидим за мобилната защита.

Безплатна инфраструктура и лесно използване: идеален инструмент за начинаещи киберпрестъпници

RadzaRat придобива видима популярност в подземните форуми, тъй като е:

  • лесен за разгръщане,

  • използва безплатни инфраструктурни услуги,

  • достъпен е като публичен проект в GitHub,

  • разработен е така, че да изисква минимални технически знания.

Според анализаторите, авторът му, известен като Heron44, популяризира инструмента като „готово решение“ за дистанционно проникване. За да бъде използван, са нужни три компонента:

  1. Сървър в Render.com (легитимна облачна платформа)

  2. Телеграм бот за команден и контролен канал

  3. Инсталиране на модифицираното приложение на целевото устройство

Моделът на разпространение показва, че инструментът се развива активно. Налични са препратки към бъдеща версия 1.1, което означава, че функционалността ще бъде разширена.

Пълни шпионски функции: от файлов достъп до прихващане на натискания на клавиши

Експертите определят RadzaRat като особено опасен, тъй като предлага:

• Кражба и прехвърляне на големи файлове

Зловредният код поддържа изтегляне на файлове до 10 GB, включително медийни колекции, документи и архиви.

• Кейлогър, базиран на Accessibility Service

RadzaRat използва Android Accessibility Service, за да прихваща всяко натискане на клавишите. Това означава достъп до:

  • пароли

  • номера на кредитни карти

  • лични съобщения

  • търсения

  • идентификационни кодове

Тази техника става все по-честа сред Android зловредните програми, тъй като не изисква root права, но дава значителен контрол.

• Потенциал за администраторски привилегии

Присъствието на MyDeviceAdminReceiver подсказва, че RadzaRat може да поиска администраторски разрешения, които:

  • блокират деинсталацията

  • осигуряват допълнителни системни възможности

  • дават устойчивост след рестартиране

Повишени рискове за потребителите: защо стандартната защита не е достатъчна

RadzaRat е пример за тенденция, при която зловредните програми:

  • използват легитимни облачни услуги

  • разчитат на социално инженерство за получаване на разрешения

  • заобикалят традиционните антивирусни механизми

Изследователите предупреждават, че инсталирането само от Google Play вече не е гаранция за безопасност. Приложенията могат да злоупотребят с:

  • Permissive Accessibility права

  • Искания за игнориране на оптимизацията на батерията

  • Администраторски разрешения

Препоръки за защита

Потребителите трябва да бъдат особено внимателни при:

  • предоставяне на Accessibility достъп

  • разрешения за Device Administrator

  • инсталиране на приложения извън официални магазини

  • одобряване на прекомерни или необичайни права

Организации и MSSP доставчици трябва да следят за нови сигнатури и обновления от мобилните защитни платформи, тъй като RadzaRat вероятно ще бъде използван в широк спектър от атаки.

e-security.bg

Подобни

Компрометирани линкове на CPUID разпространяват троянци
14.04.2026
cpuid
Компрометирана актуализация на Smart Slider 3 Pro
14.04.2026
wordpress
Нулев ден в Adobe Reader
14.04.2026
adobe-logo
Фишинг атаки с фалшиви iCloud известия
13.04.2026
Fraud Awareness Week- insider
Китайска група ускорява ransomware атаките до часове
9.04.2026
china
Drift Protocol: Атака, изграждана с месеци
7.04.2026
ddos attack-5338472_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.