CraxsRat: Новый виток угрозы для Android в 2024 году
CraxsRAT – многофункциональный Android Trojan разработанный автором под псевдонимом «EVLF DEV», изначально основанный на утекших в сеть исходных кодах вредоносного ПО SpyNote. CraxsRAT распространяется путем продажи билдеров данного трояна в Telegram. В связи с большой популярностью данного трояна в сети появилось большое количество взломанных билдеров которые при желании может найти и бесплатно загрузить любой злоумышленник. С недавнего времени мы замечаем большую активность этого трояна в России и Беларуси. Исходя из обнаруженного билдера, который, по нашим данным, использовали злоумышленники, версия CraxsRAT активного по России и Беларуси – CraxsRat v6.8.
Основные особенности CraxsRat
CraxsRat предоставляет злоумышленникам широкий спектр возможностей для управления устройством и шпионажа. Вот его ключевые функции:
Функциональные возможности CraxsRAT v6.7:
- получение информации об устройстве;
- закрепление в системе;
- управление файловой системой телефона;
- извлечение списка контактов и отправка им сообщений;
- извлечение и отправка SMS-сообщений;
- отслеживание и запись звонков;
- отслеживание GPS;
- перехват 2FA;
- перехват нажатий и отображаемых событий;
- записывание звонков и звука с микрофона;
- управление камерой;
- выполнение звонков на указанный номер;
- создание скриншотов экрана;
- удаленное управление экраном устройства;
- выполнение сценариев кликов и вставки текста на устройстве;
- отображение уведомлений-приманок;
- перехватывание логинов, паролей и cookie-сайтов;
- установка произвольных дополнительных приложений;
- установка VPN и запрет выхода в сеть определенным приложениям;
- отслеживание запуска и остановки определенных приложений;
- противодействие запуска определенных приложений;
- удаленная очистка устройства.
Почему CraxsRat стал популярным?
Для закрепления в системе, CraxsRAT регистрирует BroadcastReceiver, который будет запускать необходимый компонент приложения после перезагрузки и разблокировки устройства.
Приложение содержит функции для предотвращения собственного обнаружения и удаления.
Например, активности исследуемого файла объявлены в манифесте как excludeFromRecents=true. Это предотвращает появление приложения в списке недавно запущенных и пользователь не будет его видеть.
Также семпл блокирует возможность удаления себя из Device Admin Apps, AccessibilityServices и списка установленных приложений, прокликивая и закрывая эти окна принудительно используя возможности AccessibilityService.
Предотвращает завершение основной службы приложения. Это реализовано с помощью широковещательного сообщения приложения с именем RestartSensor. В случае завершения своей работы, служба отправит данное сообщение. В приложении реализован BroadcastReceiver который отслеживает появления данного сообщения и перезапускает необходимую для работы ВПО службу.
☢ Противодействие выполнения в виртуальной среде
CraxsRAT содержит функцию проверки запуска на эмуляторе и может завершать работу при его обнаружении.
Модули CraxsRAT
В данном разделе мы детальнее опишем некоторые из возможностей CraxsRAT.
☢ Микрофон
CraxsRAT имеет возможность записи звука с микрофона. Записи будут сохранены в систему по пути с шаблоном: /sdcard/Config/sys/apps/rc/{yyyy-MM-dd-HH-mm-ss}_0_REC_[0-9]{5}.wav.
CraxsRAT имеет возможность перехватывать содержимое элементов и пользовательский ввод используя AccessibilityService. Записи будут сохранены в файл по следующему пути /sdcard/Config/sys/apps/log/log-{yyyy-MM-dd}.txt.
☢ Трекер приложений
CraxsRAT имеет возможность отслеживать работу определенных приложений, список которых содержится внутри приложения. Данный список может модерироваться по команде от C2-сервера. Отслеживание приложений заключается в мониторинге времени запуска, завершения указанной программы, создании скриншотов приложения. Текстовый лог запуска-завершения работы указанного приложения сохраняется по следующему пути: /sdcard/Config/sys/apps/AR/{APP_NAME}/info.json. Скриншоты будут сохраняться в систему по следующему пути: /sdcard/Config/sys/apps/AR/{APP_NAME}/{yyyy-MM-dd}/IMG-{ORDER_NUM}.jpg. Также будет создан файл /sdcard/Config/sys/apps/AR/{APP_NAME}/{yyyy-MM-dd}/.nomedia, это используется для сокрытия медиа-файлов в текущей директории от отображения в различных приложениях-галлереях.
☢ Автокликер
CraxsRAT имеет возможность отслеживать активность пользователя и сохранять движения и координаты нажатий в JSON-файл по следующему пути: /sdcard/Config/sys/apps/tch/{filename}.json. Также по команде от C2-сервера, CraxsRAT может воспроизвести нажатия любого из таких файлов, тем самым сымитировать действия пользователя.
☢ URL-Монитор
CraxsRAT имеет возможность перехватывать данные авторизации с указанных сайтов. Данные будут сохранены в файлах — /sdcard/Config/sys/apps/Data/{BASE64_URL}.txt.
☢ Сетевая активность
CraxsRAT взаимодействует с C2-сервером по незашифрованному socket-соединению. Данные передаются в упакованном виде с помощью алгоритма GZip. При взаимодействии, данные будут иметь формат [data_size, gzip_packed_data].
Методы распространения CraxsRat
CraxsRat распространяется через различные каналы, включая:
- Фальшивые приложения
Злоумышленники маскируют CraxsRat под популярные приложения, такие как игры, утилиты или мессенджеры. - Фишинг
Рассылка вредоносных ссылок через электронную почту, SMS или мессенджеры. - Социальная инженерия
Использование убеждения для установки RAT на устройство. - Сторонние магазины приложений
CraxsRat часто распространяется через платформы, не связанные с Google Play.
Чем CraxsRat опасен?
CraxsRat представляет серьёзную угрозу из-за своей функциональности и высокой скрытности. Он позволяет злоумышленникам:
- Шпионить за пользователями без их ведома.
- Красть конфиденциальные данные, включая банковскую информацию.
- Выполнять атаки на другие устройства или сети через заражённое устройство.
Как защититься от CraxsRat?
- Устанавливайте приложения только из официальных источников
Используйте Google Play или проверенные магазины приложений. - Обновляйте устройство и приложения
Регулярные обновления устраняют уязвимости, которые могут использоваться RAT. - Используйте антивирусные решения
Надёжные антивирусы могут обнаружить и удалить вредоносное ПО. - Не открывайте подозрительные ссылки
Всегда проверяйте отправителей сообщений и ссылки, которые они присылают. - Проверяйте разрешения приложений
Если приложение требует доступ к функциям, которые не связаны с его задачами, это может быть подозрительным.
Заключение
CraxsRat — это современный инструмент для кибершпионажа, который угрожает пользователям Android в 2024 году. Его мощный функционал, поддержка новых версий ОС и улучшенная маскировка делают его серьёзной угрозой для безопасности. Чтобы защитить себя, необходимо соблюдать базовые правила кибербезопасности и быть внимательным к источникам загрузки приложений и ссылок. Помните, ваша цифровая безопасность — это ваша ответственность.
Скачать и приобрести CraxsRat 6.7 / 6.8 / 7.1 / 7.4 можете на нашем телеграм канале или GitHub.
☢ YouTube: www.youtube.com/@freedom_apps
☢ GitHub: https://github.com/freedom-apps
☢ Telegram: https://t.me/freedom_apps
☢ VK: https://vk.com/freedom_apps