تروجان GravityRAT در نقاب یک اپلیکیشن پیامرسان اندرویدی به نام SoSafe Chat افراد مهم و شناختشده را در هند هدف گرفتهاست.
منبع : سایبربان
تروجان GravityRAT در نقاب یک اپلیکیشن پیامرسان اندرویدی به نام SoSafe Chat افراد مهم و شناختشده را در هند هدف گرفتهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تروجان دسترسی از راه دور GravityRAT باری دیگر در حال انتشار در حملات است. GravityRAT این بار در نقاب یک اپلیکیشن چت سرتاسر رمزنگاری شده به نام SoSafe Chat فعالیت میکند.
این RAT که توسط بازیگران مخرب پاکستانی منتشر میشود، غالبا کاربران هندی را مورد هدف قرار میدهد.
بررسیهای اخیر نشان از آن دارد که هدف Gravity همچنان تغییر نکرده و این تروجان هنوز افراد شناخته شده و مهم هند را هدف قرار میدهد. ازجمله این افراد میتوان به افسران نیروی ارتش هند اشاره کرد.
این بدافزار در سال ۲۰۲۰ مردم را از طریق اپلیکیشن اندرویدی به نام Travel Mate Pro را هدف قرار میداد، اما با شروع پاندمی کرونا و کاهش حجم مسافرتها، بازیگران مخرب مجبور به تغییر نقاب خود شدند.
وبسایت این اپلیکیشن همچنان فعال است اما لینک دانلود و فرم ثبتنام آن در حال حاضر غیر قابل دسترسی هستند.
کانال و روش انتشار همچنان ناشناخته است اما احتمال میرود این کار از طریق هدایت ترافیک به پستهای شبکه اجتماعی و ارسال پیامهای متعدد به اهداف از طریق تبلیغات مخرب انجام میشود.
هنگامی که این جاسوسافزار بر روی دستگاه هدف نصب میشود، میتواند طیف وسیعی از رفتارهای مخرب سایبری را اجرایی کند. بازیگران مخرب در این شرایط میتوانند اقدامات زیر را عملی کنند: انتقال غیر مجاز داده کاربران جاسوسی از قربانیان ردیابی موقعیت مکانی کاربران خواندن پیامکها، لیست تماسها و دادههای مخاطبان تغییر تنظیمات سیستم خواندن اطلاعات شبکه تلفن همراه، شماره تلفن، شماره سریال تلفن قربانی، وضعیت تماسهای فعال و لیست حسابهای رجیستر شده در دستگاه خوانش و نوشتن فایلها بر روی فضای ذخیرهسازی خارجی دستگاه ضبط صوت دریافت اطلاعات شبکههای متصل به دستگاه به دست آوردن اطلاعات مربوط به موقعیت مکانی دستگاه
طبق گفته محققان Cyble، لیست دسترسیهایی که این بدافزار درخواست میکند بسیار گسترده است.
GravityRAT در مقایسه با نسخه ۲۰۲۰ خود، قابلیت ضبط فایل صوتی و ویژگیهای موبایلی دیگری را نیز به قابلیتهای خود اضافه کرده است.
GravityRAT پیش از نسخه ۲۰۲۰ خود، عمدتا دستگاههای ویندوز را هدف قرار میداد و قادر به آلودهسازی گوشیهای موبایل نبود.
این موضوع نشان میدهد که عاملان این بدافزار به صورت فعالی در حال توسعه آن هستند.