Ratel RAT: il malware Android che prende di mira i telefoni obsoleti con attacchi ransomware

Ratel RAT: il malware Android che prende di mira i telefoni obsoleti con attacchi ransomware

Telefono Android obsoleto? Attenzione agli attacchi ransomware del malware Ratel RAT.

Il malware Android noto come ‘Ratel RAT’ è ampiamente utilizzato da diversi cybercriminali per attaccare dispositivi obsoleti, con l’obiettivo di bloccarli con un modulo ransomware che richiede il pagamento su Telegram.

Ratel RAT: un malware pericoloso

Ratel RAT è un malware Android open-source che è stato rilevato in oltre 120 campagne da parte dei ricercatori Antonis Terefos e Bohdan Melnykov di Check Point. Alcune di queste campagne sono condotte da attori della minaccia noti, come APT-C-35 (DoNot Team), mentre in altri casi l’origine del malware è stata rintracciata in Iran e Pakistan.

I bersagli di Ratel RAT includono organizzazioni ad alto profilo, tra cui nel settore governativo e militare, con la maggior parte delle vittime che si trovano negli Stati Uniti, in Cina e in Indonesia.

Dispositivi Android obsoleti: un bersaglio facile

In molti dei casi esaminati da Check Point, le vittime utilizzavano una versione di Android che era arrivata alla fine del ciclo di vita (EoL) e non riceveva più aggiornamenti di sicurezza, rendendoli vulnerabili a vulnerabilità note e pubblicate. Si tratta di Android versioni 11 e precedenti, che rappresentano oltre l’87,5% del totale. Solo il 12,5% degli smartphone infetti eseguiva Android 12 o 13.

I dispositivi Android di diverse marche e modelli sono stati colpiti da Ratel RAT, tra cui Samsung Galaxy, Google Pixel, Xiaomi Redmi, Motorola One, e dispositivi OnePlus, Vivo e Huawei. Questo dimostra che Ratel RAT è un efficace strumento di attacco contro una varietà di implementazioni Android.

Come si diffonde Ratel RAT

Ratel RAT si diffonde attraverso vari mezzi, con i criminali che abusano di brand noti come Instagram, WhatsApp, piattaforme di e-commerce o app antivirus per indurre le persone a scaricare file APK dannosi. Durante l’installazione, richiede l’accesso a permessi rischiosi, tra cui l’esenzione dall’ottimizzazione della batteria per poter funzionare in background.

Comandi pericolosi di Ratel RAT

I comandi supportati da Ratel RAT variano a seconda della variante, ma i più importanti basati sul loro potenziale impatto sono:

  • ransomware: Inizia il processo di crittografia dei file sul dispositivo.
  • wipe: Cancella tutti i file sotto la directory specificata.
  • LockTheScreen: Blocca lo schermo del dispositivo, rendendolo inutilizzabile.
  • sms_oku: Ruba tutti i messaggi SMS (e i codici 2FA) e li invia al server di controllo e comando (C2).
  • location_tracker: Traccia la posizione in tempo reale del dispositivo e la invia al server C2.

Gli attacchi sono controllati da un pannello centrale in cui gli attori delle minacce possono accedere alle informazioni sul dispositivo e lo stato e decidere i passaggi successivi dell’attacco.

Consigli per la sicurezza Android

Per proteggere il tuo dispositivo Android dai malware come Ratel RAT, segui queste best practice:

  1. Mantieni aggiornato il tuo dispositivo: Installa sempre gli aggiornamenti di sicurezza più recenti per il tuo dispositivo Android.
  2. Scarica solo app da fonti attendibili: Evita di scaricare app da fonti sconosciute o non attendibili.
  3. Verifica le autorizzazioni delle app: Prima di installare un’app, controlla le autorizzazioni richieste e assicurati che siano pertinenti alle funzionalità dell’app.
  4. Installa un’app antivirus: Proteggi il tuo dispositivo con un’app antivirus affidabile.
  5. Esegui il backup dei dati: Esegui il backup dei dati importanti regolarmente per evitare la perdita di dati in caso di attacco ransomware.
  6. Evita di cliccare su link sospetti: Non fare clic su link sospetti o apr

Fonte: https://www.bleepingcomputer.com/news/security/ratel-rat-targets-outdated-android-phones-in-ransomware-attacks/

Torna in alto