Исследователи Антонис Терефос и Богдан Мельников из Check Point сообщают об обнаружении более 120 кампаний с использованием вредоносного ПО Ratel RAT.
Некоторые из этих кампаний проводят известные злоумышленники, например APT-C-35 (DoNot Team), тогда как в других случаях источниками вредоносной деятельности были определены Иран и Пакистан.
Что касается целей, Check Point упоминает успешные нападения на высокопоставленные организации, в том числе в правительстве и военном секторе, при этом большинство жертв приходится на США, Китай и Индонезию.
В большинстве случаев заражения, исследованных Check Point, жертвы использовали версию Android, срок эксплуатации которой истёк (EoL) и она больше не получала обновлений безопасности, что делало систему уязвимой для известных/опубликованных недостатков.
Это Android версии 11 и старее, на долю которых приходится более 87,5% от общего числа. Лишь 12,5% заражённых устройств работают под управлением Android 12 или 13.
Что касается целевых брендов и моделей, то здесь есть все, включая Samsung Galaxy, Google Pixel, Xiaomi Redmi, Motorola One и устройства OnePlus, Vivo и Huawei. Это доказывает, что Ratel RAT – эффективный инструмент атаки на множество различных реализаций Android.
Чтобы защититься от этих атак, избегайте загрузки APK из сомнительных источников, не нажимайте на URL-адреса, встроенные в электронные письма или SMS, а также сканируйте приложения с помощью Play Protect перед их запуском.
Источник