A ZeroDayRAT kártevő az Android- és iOS-eszközöket veszi célba

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A ZeroDayRAT egy komplex mobilfenyegetés, amely a felhasználói adatok és eszközök széles körű megfigyelését teszi lehetővé. Egyes kiberbiztonsági kutatók szerint a kártevő főként Android 5–16 és iOS 16 rendszereken aktív, ami jelentős támadási felületet biztosít a kompromittálható eszközök területén.

A kutatások szerint a ZeroDayRAT nem csupán passzív adatgyűjtésre képes, hanem valós idejű aktivitásfigyelést, helymeghatározást, valamint pénzügyi adatokhoz való hozzáférést is lehetővé tesz. Az adminisztrációs felületén (vezérlőpultján) megjelennek a fertőzött eszközök alapadatai, mint például a készülékek típusa, operációs rendszer verziója, akkumulátor állapota, SIM-kártya adatai, országkódja és zárolási státusza.

A kártevő képes naplózni az alkalmazások használatát, az aktivitási idővonalat, az SMS-üzenetváltásokat, valamint az eszközön regisztrált felhasználói fiókokat, beleértve az e-maileket és a felhasználói azonosítókat, amelyek visszaélésekhez, például brute force és credential stuffing típusú támadások előkészítéséhez szolgálhatnak.

Ha a támadó hozzáférést szerez a GPS-adatokhoz, a kártevő valós idejű helymeghatározásra, a célpont aktuális pozíciójának térképes megjelenítésére, valamint a helyelőzmények lekérdezésére is képes.

A ZeroDayRAT aktív funkciói közé tartozik a mikrofon és a kamera távoli vezérlése, a valós idejű médiafolyam elérése, valamint képernyőrögzítés indítása, ami további érzékeny információkhoz való hozzáférést tesz lehetővé.

Kiemelt kockázatot jelentenek a jelszavak, a képernyőzár-minták és az egyszer használatos hitelesítési kódok (OTP) ellopására szolgáló modulok. A pénzügyi motivációt a kriptovaluta- és banki adatokhoz való hozzáférés támogatja. A kártevő képes naplózni a kriptotárca-alkalmazásokhoz tartozó azonosítókat és egyenlegeket, valamint manipulálhatja a másolt címeket. A banki modul pedig overlay-alapú adathalász módszerekkel célozza az online banki és digitális fizetési alkalmazásokat.

Bár a fertőzési lánc részletei nem teljesen ismertek, a képességei alapján a ZeroDayRAT komoly kockázatot jelent mind egyéni, mind vállalati környezetben. Egy kompromittált eszköz potenciálisan belépési pontként szolgálhat a vállalati infrastruktúrába.

Védekezési javaslatok

  • Mindig csak hivatalos alkalmazás-áruházakból telepítsünk szoftvereket.
  • Használjunk megbízható forrásból származó alkalmazásokat.
  • A kiemelt kockázatnak kitett felhasználók számára érdemes aktiválni az emelt szintű védelmi módokat, például iOS-en a Lockdown Mode-ot vagy Android rendszeren az Advanced Protection-t.

(forrásforrás)