Az ESET kutatói felfedeztek egy trójai Android alkalmazást, amelyet több mint 50 000 alkalommal töltöttek le a Google Play áruházból. Az iRecorder – Screen Recorder nevű alkalmazás eredetileg 2021. szeptember 19-én jelent meg az áruházban. A rosszindulatú funkciók csak később kerültek az alkalmazásba, valószínűleg az 1.3.8-as verzióban, amely 2022 augusztusában jelent meg először.
Az iRecorder ártalmatlan verziójához hozzáadott rosszindulatú kód a nyílt forráskódú egy távoli hozzáférést biztosító trójai programon (AhMyth Android RAT) alapul.
Amellett, hogy a rosszindulatú iRecorder alkalmazás képernyőfelvételt képes készíteni az eszközről, jogtalanul hozzáfér a telefon mikrofonjához, továbbá az így elkészült felvételeket képes továbbítani a Command-and-Control (C&C) központi szervernek.
Emellett a mentett weboldalakat, képeket, hang-, videó- és dokumentumfájlokat, valamint meghatározott kiterjesztéssel rendelkező fájlokat is képes kiszivárogtatni az eszközről. Ez a viselkedés arra utalhat, hogy a program egy kémkedési kampány része, azonban az ESET kutatói az alkalmazást mindeddig nem tudták egy konkrét rosszindulatú csoporthoz rendelni.
Az AhRat malware képességei a MITRE ATT&CK keretrendszer alapján:
Taktika | ID | Név | Leírás |
---|---|---|---|
Persistence
Perzisztencia |
T1398 | Boot or Logon Initialization Scripts | AhRat receives the BOOT_COMPLETED broadcast intent to activate at device startup. |
T1624.001 | Event Triggered Execution: Broadcast Receivers | AhRat functionality is triggered if one of these events occurs: CONNECTIVITY_CHANGE, or WIFI_STATE_CHANGED. | |
Discovery
Felfedezés |
T1420 | File and Directory Discovery | AhRat can list available files on external storage. |
T1426 | System Information Discovery | AhRat can extract information about the device, including device ID, country, device manufacturer and mode, and common system information. | |
Collection
Adatok megszerzése, hozzáférése |
T1533 | Data from Local System | AhRat can exfiltrate files with particular extensions from a device. |
T1429 | Audio Capture | AhRat can record surrounding audio. | |
Command and Control
Irányítás fenntartása |
T1437.001 | Application Layer Protocol: Web Protocols | AhRat uses HTTPS to communicate with its C&C server. |
Exfiltration
Szivárogtatás |
T1646 | Exfiltration Over C2 Channel | AhRat exfiltrates stolen data over its C&C channel. |