Trojan akses jarak jauh GravityRAT didistribusikan di alam liar lagi, kali ini dengan kedok aplikasi obrolan terenkripsi end-to-end yang disebut SoSafe Chat.
Target RAT (remote access trojan) khusus ini didominasi oleh pengguna India, yang didistribusikan oleh aktor Pakistan.
Data telemetri pada kampanye terbaru menunjukkan bahwa ruang lingkup penargetan tidak berubah, dan Gravity masih menargetkan individu-individu terkenal di India, seperti petugas Angkatan Bersenjata.
Menyamar sebagai aplikasi obrolan yang aman
Pada tahun 2020, malware tersebut menargetkan orang melalui aplikasi Android bernama ‘Travel Mate Pro,’ tetapi karena pandemi mengurangi berpergian jauh, para aktor pindah ke kedok baru.
Aplikasi ini sekarang disebut ‘SoSafe Chat’ dan dipromosikan sebagai aplikasi perpesanan aman yang menampilkan enkripsi end-to-end.
Situs web yang kemungkinan memainkan peran dalam distribusi aplikasi (sosafe.co[.] in) tetap online hari ini, tetapi tautan unduhan dan formulir pendaftaran tidak lagi berfungsi.
Saluran dan metode distribusi tetap tidak diketahui, tetapi kemungkinan dengan mengarahkan lalu lintas ke situs melalui malvertising, posting media sosial, dan pesan instan ke target.
Kemampuan mata-mata yang luas
Setelah diinstal pada perangkat target, spyware dapat melakukan berbagai perilaku jahat, memungkinkan aktor ancaman untuk mengkopi data, memata-matai korban, dan melacak lokasi mereka.
- Daftar lengkap perilaku jahat termasuk:
- Baca SMS, Log Panggilan, dan Data Kontak
- Mengubah atau memodifikasi pengaturan sistem
- Baca informasi jaringan seluler saat ini, nomor telepon dan nomor seri telepon korban, status panggilan yang sedang berlangsung, dan daftar Akun Telepon apa pun yang terdaftar di perangkat
- Membaca atau menulis file pada penyimpanan eksternal perangkat
- Merekam audio
- Mendapatkan informasi jaringan yang terhubung
Menurut para peneliti di Cyble, daftar izin yang diminta malware untuk fungsi ini secara alami cukup luas, tetapi masih dapat muncul dibenarkan untuk aplikasi IM (instant messaging).
Sebelum versi 2020, GravityRAT secara eksklusif akan menargetkan mesin Windows, tidak memiliki kemampuan untuk menginfeksi perangkat seluler.
Dengan demikian, munculnya kembali malware di alam liar dalam menargetkan perangkat seluler menunjukkan bahwa penulisnya secara aktif mengembangkannya.
Sumber: Bleepingcomputer
Leave a Reply