Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

da Livio Varriale
0 commenti 2 minuti leggi

Rafel RAT, un potente malware Android, sta emergendo come una minaccia significativa nel panorama della sicurezza mobile. Utilizzato da diversi attori malevoli, questo strumento open-source consente una vasta gamma di attività dannose, dal furto di dati allo spionaggio, fino alle operazioni di ransomware. Questo articolo esplora le caratteristiche, le campagne e le tecniche di Rafel RAT, evidenziando l’importanza di misure di sicurezza proattive per proteggere i dispositivi Android.

Caratteristiche di Rafel RAT

Rafel RAT è stato identificato da Check Point Research come un potente strumento di amministrazione remota utilizzato in numerose campagne malevoli. Le sue caratteristiche includono accesso remoto, sorveglianza, esfiltrazione di dati e meccanismi di persistenza, rendendolo ideale per operazioni clandestine e infiltrazioni in obiettivi di alto valore.

Campagne e analisi delle vittime

Distribuzione geografica e dispositivi coinvolti

Le campagne di Rafel RAT hanno colpito principalmente utenti negli Stati Uniti, Cina e Indonesia, con un numero significativo di vittime che utilizzavano dispositivi Samsung, seguiti da Xiaomi, Vivo e Huawei. Questo riflette la popolarità di questi dispositivi in vari mercati.

7dAXO3zzHP5T72Hj7cXWCPvf75f8r+f9fJEVBbLdYGAAAAAElFTkSuQmCC
Figura 2 – Dispositivi infetti per paese

Annunci
image 180
Rafel RAT: dallo spionaggio alle operazioni ransomware su Android 11


Figura 3 – Dispositivi delle vittime

La maggior parte delle vittime utilizzava versioni di Android non più supportate, esponendole a rischi maggiori a causa della mancanza di aggiornamenti di sicurezza.

Android VersioneData di RilascioUltima Patch di Sicurezza
4Ottobre 2011Ottobre 2017
5Novembre 2014Marzo 2018
6Ottobre 2015Agosto 2018
7Agosto 2016Ottobre 2019
8Agosto 2017Ottobre 2021
9Agosto 2018Gennaio 2022
10Settembre 2019Febbraio 2023
11Settembre 2020Febbraio 2024
image 181
Rafel RAT: dallo spionaggio alle operazioni ransomware su Android 12

Figura 5 – Versioni di Android delle vittime

Tecniche e comandi

image 181
Rafel RAT: dallo spionaggio alle operazioni ransomware su Android 13

Rafel RAT viene utilizzato principalmente in campagne di phishing, mascherandosi da app legittime come Instagram, WhatsApp e altre piattaforme di e-commerce. Richiede permessi sensibili come SMS, registri chiamate e contatti, iniziando le sue operazioni in background subito dopo l’attivazione. Comunica con i server di comando e controllo (C&C) utilizzando protocolli HTTP(S), inviando informazioni sul dispositivo e richiedendo comandi da eseguire.

ComandoDescrizione
rehber_okuLegge la rubrica telefonica e la invia al C&C
sms_okuLegge tutti gli SMS e li invia al C&C
send_smsInvia SMS al numero fornito
device_infoInvia informazioni sul dispositivo al C&C
location_trackerTraccia la posizione in tempo reale
arama_gecmisiLegge i registri delle chiamate e li invia al C&C
ransomwareAvvia la cifratura dei file
changewallpaperCambia lo sfondo del dispositivo
image 182
Rafel RAT: dallo spionaggio alle operazioni ransomware su Android 14

Figura 22 – Comandi supportati da Rafel RAT

Operazioni di Ransomware

Rafel RAT può ottenere privilegi di amministratore del dispositivo, modificare la password della schermata di blocco e impedire la disinstallazione del malware. Può anche criptare file utilizzando la crittografia AES o cancellarli dal dispositivo.

Rafel RAT rappresenta un esempio significativo dell’evoluzione del malware Android, caratterizzato dalla sua natura open-source e dalla vasta gamma di funzionalità. La prevalenza di Rafel RAT sottolinea la necessità di misure di sicurezza proattive per proteggere i dispositivi Android dalle sfruttamenti malevoli.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara