Android-Malware Rafel RAT aufgedeckt

Check Point Research haben die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen – entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive Android-Nutzer in 190 Ländern.

Smartphones von Samsung, Xiaomi, Vivo und Huawei betroffen

CPR sammelte mehrere Malware-Samples von besagtem Android-RAT und zählte etwa 120 Command-and-Control-Server. Bei der Analyse stellte CPR fest, dass die USA, China und Indonesien die am stärksten betroffenen Länder waren. In Europa trafen die meisten Angriffe Geräte in Frankreich und Italien, dahinter stehen Deutschland, Tschechien und Russland als meistbetroffene Länder.

Die meisten Opfer besaßen Samsung-Telefone, während Nutzer von Xiaomi, Vivo und Huawei die zweitgrößte Gruppe unter den betroffenen Opfern bildeten. Das Ergebnis entspricht der Marktanteile und Beliebtheit der entsprechenden Geräte in den jeweiligen Märkten und Ländern.

Die Entdeckung einer Spionagegruppe, die Rafel für ihre Operationen nutzt, zeigt die Wirksamkeit des Tools für verschiedene Bedrohungsprofile und operative Ziele auf. In einem früheren Forschungsbericht stellte CPR fest, dass APT-C-35 / DoNot Team Rafel RAT einsetzt. Die Funktionen und Fähigkeiten von Rafel, zum Beispiel Fernzugriff, Überwachung, Datenexfiltration und Persistenzmechanismen, machen es zu einem wirksamen Werkzeug für die Durchführung verdeckter Operationen und die Infiltrierung hochkarätiger Ziele.

Ransomware-Operationen, 2FA-Umgehung und State Hacking

Die Sicherheitsexperten haben drei spezifische Fälle eingehend analysiert. Der erste war eine Android-Ransomware-Operation, bei der der Bedrohungsakteur die Dateien des Geräts verschlüsselte. Der zweite Fall waren durchgesickerte Zwei-Faktor-Authentifizierungsnachrichten (2FA), die möglicherweise zur Umgehung von 2FA führen könnten, und der letzte Fall war ein Bedrohungsakteur, der Rafel Command and Control auf einer gehackten Regierungswebseite installierte und Geräte infizierte, die sich dort anmeldeten.

Von Rafel RAT betroffene Android-Versionen (Quelle: Check Point 2024)

Brisant ist außerdem die Verteilung der Android-Versionen unter den am meisten betroffenen Opfern. Trotz der Vielfalt der Android-Versionen kann Malware in der Regel mit allen Versionen arbeiten. Neuere Versionen des Betriebssystems stellen die Malware jedoch in der Regel vor größere Herausforderungen bei der Ausführung ihrer Funktionen. Mehr als 87 Prozent der betroffenen Opfer verwenden Android-Versionen, die nicht mehr unterstützt werden und folglich keine Sicherheitsupdates erhalten.

Roger Homrich

Recent Posts

Teamviewer nennt weitere Details zu Sicherheitsvorfall

Einfallstor war offenbar ein kompromittiertes Mitarbeiterkonto. Hinter dem Vorfall soll die staatlich unterstützte Hackergruppe Midnight…

24 Stunden ago

Per KI: Google Übersetzer unterstützt 110 weitere Sprachen

Damit beherrscht Google Übersetzer nun insgesamt 243 Sprachen. Bei einigen Sprachen greift Google auf das…

1 Tag ago

Hacker nehmen neue MoveIt-Schwachstelle ins Visier

Progress hebt den Schweregrad von hoch auf kritisch an. Eine weitere Lücke in einer Komponente…

1 Tag ago

Solita erhält Auszeichnung als Microsoft AI Innovation Partner of the Year

Europäisches Daten- und KI-Beratungsunternehmen leistet Pionierarbeit bei der Unterstützung von Unternehmen bei AI/genAI-Projekten

1 Tag ago

NIS2: Schritt für Schritt zur IT-Sicherheit

Seit Dezember 2022 steht fest, dass europaweit mehr als 160.000 Unternehmen ihre Informations- und IT-Sicherheit…

1 Tag ago

Teamviewer meldet möglichen IT-Sicherheitsvorfall

Mitarbeiter registrieren auffällige Aktivitäten in der internen IT-Umgebung. Eine Untersuchung des Vorfalls unter Beteilung externer…

1 Tag ago