GravityRAT Spy ware apunta a Android y MacOS en India



El troyano que alguna vez se usó en ataques contra sistemas Windows se ha transformado en una herramienta multiplataforma dirigida a macOS y Android.

Los investigadores han identificado a GravityRAT, un troyano espía de acceso remoto (RAT) conocido por atacar dispositivos en India, en una campaña de ataque contra dispositivos Android y MacOS. La actividad aún estaba en curso cuando se publicaron sus hallazgos el 19 de octubre.

GravityRAT ha estado activo desde al menos 2015 y se centró principalmente en los sistemas operativos Home windows, los investigadores de Kaspersky reporte, señalando que el troyano se ha utilizado para atacar los servicios militares indios. Hace un par de años, sus operadores agregaron Android a su lista de objetivos.

El equipo identificó recientemente un módulo que demuestra que GravityRAT se dirige a Android. En cuanto a la funcionalidad, sus capacidades son bastante estándar: el software espía envía datos del dispositivo, listas de contactos, direcciones de correo electrónico y registros de llamadas y mensajes de texto al servidor de comando y handle (C2) de los atacantes.

Sin embargo, hay algunas razones por las que GravityRAT no se parece al software espía recurring de Android. La víctima debe elegir una aplicación específica para iniciar una actividad maliciosa Además, el código malicioso no se basa en el código de aplicaciones de software program espía conocidas anteriormente. El análisis del módulo de direcciones C2 utilizado reveló varias versiones adicionales de GravityRAT, todas distribuidas disfrazadas de aplicaciones legítimas, como aplicaciones seguras para compartir archivos.

Usados ​​juntos, estos módulos permiten a los atacantes acceder a Windows, macOS y Android, dicen los investigadores.

A 2019 artículo de The Occasions of India muestra que entre 2015 y 2018, las víctimas de GravityRAT fueron contactadas a través de una cuenta falsa de Fb y se les pidió que instalaran una aplicación maliciosa disfrazada de servicio de mensajería seguro. La actividad afectó a unos 100 empleados de defensa, policía y otras organizaciones. El equipo de Kaspersky cree que la última campaña probablemente utilice técnicas de infección similares.

Leer Kaspersky&#39s redacción completa para más detalles.

Quick Hits de Dim Studying ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique