Rat android что это

Как создать RAT для Android

Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, популярный TeamViewer, а могут устанавливаться хакерами в тайне от пользователя.

В подобных случаях RAT нередко расшифровывают как Remote Access Trojan, и прямой перевод английского слова rat — «крыса» — тут приходится как нельзя кстати.

Как создать RAT для Android

AhMyth RAT (Remote Access Trojan) — это приложение с открытым исходным кодом, в данный момент находится на стадии бета-версии. Инструмент ориентирован на пользователей ОС Windows, но на GitHub можно скачать исходники AhMyth и для Unix-подобных платформ.

Программа для создания RAT для Android AhMyth состоит из двух компонентов.

  1. Серверное приложение, с помощью которого можно управлять зараженным устройством и создавать файлы APK с вредоносным кодом. Создано оно на Electron framework — фреймворке, разработанном на площадке GitHub для создания простых графических приложений.
  2. Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному Андроид-устройству. То есть созданный APK-файл будет выполнять функции бэкдора.

Установка AhMyth RAT

Серверная часть устанавливается очень просто, тем более автор RAT-конструктора выложил в свободный доступ бинарники. Но при желании можно скомпилировать ее из исходников. В моем случае тесты проходили на компьютере с Windows 10.

Для работы утилиты необходима уставленная на компьютер виртуальная машина Java. Скачать ее можно с официального сайта Java. После этого надо скачать бинарники самой AhMyth. Их вы можете найти в официальном репозитории проекта на GitHub, вкладка Assets. Во время скачивании рекомендую вырубить антивирус, чтобы его не хватил приступ от происходящего.

Создание зараженного APK

Чтобы создать файл APK для Android, откройте вкладку APK Builder. Внешний вид конструктора для создания RAT для Android показан ниже:

Вкладка с конструктором APK

Пользоваться конструктором AhMyth RAT очень легко. В окне Source IP надо ввести IP-адрес атакующей машины (этот адрес потом легко вычисляется \ при криминалистическом анализе вредоноса). В поле Source Port можно указать порт, который будет зарезервирован машиной для прослушивания подключений. По умолчанию используется порт 42 474.

Есть также опция Bind With Another Apk, которая позволяет склеить APK-файл с другим приложением.

Для этого надо отметить флажок Bind With Another Apk, выбрать необходимый APK и указать метод интеграции вредоноса в телефон. Есть два метода: при запуске зараженного APK или при перезагрузке телефона после установки RAT. Авторы программы рекомендуют второй вариант.

Осталось нажать кнопку Build — по умолчанию зараженный файл сохраняется в папку:

Источник

Android троян удаленного доступа androrat дешевле и опаснее, чем когда-либо — Securitywatch — 2021

Видео: How to install Keyword Atlas on a Mac (Декабрь 2021).

  • Видео: How to install Keyword Atlas on a Mac (Декабрь 2021).

    Еще в июле мы рассказывали вам об AndroRAT — троянец с удаленным доступом для устройств Android, который позволяет хакерам удаленно управлять всеми аспектами вашего телефона или планшета. В сочетании с другим программным обеспечением, которое называется связывателем, внедрение вредоносного кода AndroRAT в легитимное приложение и последующее распространение троянской версии было несложным делом. Теперь AndroRAT вернулся: больше, опаснее и дешевле, чем когда-либо.

    Теперь все бесплатно
    Изначально AndroRAT был концептуальным тестом с открытым исходным кодом, который стал настоящим трояном удаленного доступа. Это плохо, но могло быть и хуже. По крайней мере, это было трудно доставить на телефоны жертвы и, как известно, нестабильно. Старший аналитик Bitdefender по угрозам Богдан Ботезату объяснил, что именно внедрение связующего APK действительно вооружило AndroRAT. «После того, как вы использовали APK-связыватель, вы получили идеальную копию для киберпреступности», — сказал Ботезату.

    После того, как вредоносный код был внедрен в приложение, полученные зараженные приложения стали меньше и стабильнее, чем исходный AndroRAT. Кроме того, троянские приложения, используемые для доставки AndroRAT — обычно это взломанные игры, — все еще работали отлично.

    AndroRAT всегда был бесплатным и с открытым исходным кодом, но связка APK изначально стоила 35 долларов. Два месяца назад Symantec сообщила только о 23 установках AndroRAT. До тех пор, пока кто-то еще не взломал папку и не разместил ее бесплатно в Интернете. «Посмотри на иронию», — сказал Ботезату. «Этот инструмент также был взломан некоторыми другими парнями, которые разместили его бесплатно».

    Инфекции AndroRAT резко возросли после того, как приложение связующего было выпущено бесплатно. С июля Bitdefender сообщает, что они видели 200 заражений на устройствах под управлением программного обеспечения безопасности мобильных устройств Bitdefender. Это лишь часть Android, использующая народные массы, признает Ботезату. Однако он сказал мне, что он видел людей, хвастающихся на форумах о ботнетах AndroRAT с 500 зараженными телефонами.

    Читайте также:  Toast in android app

    Легко, как воскресное утро
    В дополнение к бесплатному, AndroRAT чрезвычайно прост в использовании. В ходе демонстрации Ботезату продемонстрировал мне простой интерфейс «укажи и щелкни» для создания троянских приложений и для управления зараженными устройствами. Всего несколькими щелчками мыши он показал мне все данные, к которым он мог получить удаленный доступ. Еще несколькими щелчками мыши он использовал зараженное устройство для отправки SMS-сообщений. Я спросил его, можно ли захватить видео и аудио, и, конечно же, для этого есть выпадающее меню.

    «Теперь, когда эти инструменты являются общедоступными и бесплатными, мы увидим огромное количество инфекций AndroRAT», — сказал Ботезату. Он ожидает увидеть сценаристов или людей, не имеющих технического понимания инструментов, которые они используют, которые пока что способствуют распространению инфекций. Главным образом, он думает, чтобы шпионить за их друзьями, супругами и боссами.

    Зарабатывать деньги
    За большинством вредоносных программ скрывается возможность зарабатывания денег, но сейчас AndroRAT не получает огромного дохода. Обычно это конечная цель для вредоносного ПО Android; эксплуатировать жертв таким образом, чтобы плохие парни получали немного денег.

    К счастью, мы еще не с AndroRAT. «Я считаю, что сейчас они просто экспериментируют с тем, насколько хорошо они могут распространять вредоносное ПО», — пояснил Ботезату. Мы видели подобные грохоты с вредоносными программами, такими как SpamSoldier, который имеет большой потенциал, но еще не взлетел. «они совершают мошеннические мошеннические действия, отправляя премиальные SMS-сообщения, которых достаточно, чтобы заработать деньги, чтобы заработать деньги, но при этом скрываются»

    Хотя Botezatu считает, что AndroRAT в основном останется игрушкой, вполне возможно, что части программного обеспечения можно будет разбить на части и переупаковать в более целевые инструменты. Фактически, Bitdefender экспериментировал с этим, создавая небольшие, незаметные приложения, которые просто делали одно — например, отслеживали телефонные звонки. Ботезату сказал, что поскольку AndroRAT написан на Java, его можно «легко интегрировать практически во все», возможно, даже в сочетании с пресловутым эксплойтом Android Master Key.

    Но это не будущее, которое он видит для AndroRAT: «Для парней, которые действительно знают, как кодировать кусок вредоносного ПО, они собираются пойти на собственное собственное приложение».

    Оставаться в безопасности
    Хотя AndroRAT страшен, избежать заражения довольно легко. Несмотря на то, что AndroRAT может быть привязан к любому приложению, жертвы все равно должны включить боковую загрузку на своем устройстве, загрузить троянское приложение и установить его.

    И хотя доступ к нему означает, что почти каждый может создавать вредоносное ПО для Android, это также означает, что AndroRAT чрезвычайно хорошо поняты и задокументированы компаниями по обеспечению безопасности. Используя либо avast! Mobile Security & Antivirus, наш выбор редакции для бесплатного антивируса Android, или Bitdefender Mobile Security and Antivirus, наш выбор редакции для платного антивируса Android, должны обеспечивать вам безопасность.

    Несмотря на это, люди все равно будут заражены. Ботезату записал, по крайней мере, часть этого, до загадочных предупреждений Android о разрешениях приложений. После многих лет разработки для Android он сказал, что даже он не понимает, что означают некоторые из этих предупреждений.

    Но большинство заражений — это люди, которые хотят загружать взломанные версии платных приложений — обычно это игры, которые являются наиболее популярным методом распространения вредоносного программного обеспечения на Android. «AndroRAT работает только потому, что люди не используют такой же подход к безопасности на своем мобильном телефоне, как на своем компьютере», — сказал Ботезату.

    Вредоносное ПО по-прежнему не столь распространено для мобильных устройств, как для настольных компьютеров, но AndroRAT является отрезвляющим напоминанием о том, что злоумышленники существуют.

    Источник

    Новый Android RAT использует протокол Telegram

    Вирусная лаборатория ESET обнаружила новый Android RAT (Remote Administration Tool), использующий протокол Telegram для управления и эксфильтрации данных. Изначально мы обратили внимание на повышение активности уже известных IRRAT и TeleRAT, но затем, разобравшись в происходящем, нашли совершенно новое семейство. Новый RAT активен минимум с августа 2017 года. В марте 2018 года исходный код малвари распространялся через Telegram-каналы хакеров, в результате чего сотни модификаций сегодня действуют in the wild.

    Одна из версий отличается от остальных. Несмотря на доступность исходного кода, она продается под коммерческим названием HeroRat через специальный Telegram-канал. Авторы предлагают HeroRat в пользование по модели Malware-as-a-Service. Малварь доступна в трех комплектациях с разными функциями и видеоканалом поддержки. Неясно, был ли этот вариант написан на базе слитого кода или, наоборот, является оригиналом, исходный код которого затем появился в сети.

    Как это работает

    Злоумышленники распространяют RAT через неофициальные магазины Android-приложений, социальные сети и мессенджеры. Мы видели, как вредоносную программу маскируют под приложения, обещающие биткоины в подарок, бесплатный мобильный интернет или накрутку подписчиков в соцсетях. В Google Play данной малвари не обнаружено. Большинство заражений зафиксировано в Иране.

    Читайте также:  Ttorrent pro для андроид


    Рисунок 1. Несколько приложений, используемых для распространения RAT

    Вредоносная программа совместима со всеми версиями Android. От пользователя требуется принять запрос разрешений (иногда включая активацию приложения в качестве администратора устройства), для чего используется социальная инженерия.


    Рисунок 2. RAT запрашивает права администратора устройства

    После установки и запуска вредоносного приложения на экране появляется небольшое всплывающее окно. В нем сообщается, что программа не может работать на устройстве и будет удалена. Мы видели образцы с сообщениями на английском и персидском языках (в зависимости от языковых настроек устройства).

    Когда удаление завершено, иконка приложения исчезнет. Одновременно с этим на стороне атакующих будет зарегистрировано новое зараженное устройство.


    Рисунок 3. Демонстрация установки HeroRat на устройство (скриншоты из обучающего видео авторов малвари)


    Рисунок 4. Исходный код малвари с поддельным сообщением об удалении на английском и персидском

    Получив доступ к скомпрометированному устройству, атакующий использует возможности бота Telegram для управления новым девайсом. Каждое зараженное устройство управляется с помощью бота, настраивается и контролируется через приложение Telegram.

    Вредоносная программа обладает широким спектром инструментов шпионажа и эксфильтрации файлов, включая перехват текстовых сообщений и контактов, отправку текстовых сообщений и вызовы, запись звука и создание скриншотов, определение местоположения устройства и управление его настройками.

    HeroRat продают в трех комплектациях (бронзовый, серебряный и золотой пакеты) за 25, 50 и 100 долларов соответственно. Исходный код от автора HeroRat предлагается купить за 650 долларов.

    Доступ к функциям HeroRat осуществляется с помощью интерактивных кнопок в интерфейсе Telegram-бота. Атакующие могут управлять зараженными устройствами, нажимая кнопки, доступные в той версии RAT, которую они оплатили и используют.


    Рисунок 5. Панель управления HeroRat


    Рисунок 6. Функции HeroRat (слева направо): бронзовый, серебряный и золотой пакеты (скриншоты из обучающего видео авторов малвари)

    В отличие от ранее изученных Android RAT, использующих Telegram, которые написаны на стандартном Android Java, новое семейство разработано с нуля на C# с использованием фреймворка Xamarin – редкое сочетание для Android-малвари.

    Способ коммуникации через протокол Telegram адаптирован к языку программирования – вместо Telegram Bot API, который использовали ранее изученные RAT, новое семейство применяет Telesharp, библиотеку для создания ботов Telegram на C#.

    Передача команд и эксфильтрация данных с зараженных устройств полностью покрываются протоколом Telegram – эта мера направлена на противодействие обнаружению на основе трафика на известные серверы загрузки.

    Источник

    Полный контроль любого Android смартфона с помощью AhMyth RAT

    Средства удаленного доступа были первыми программами, предназначенными для оказания технической поддержки удаленным компьютерам, позволяя администратору входить в систему и управлять устройством напрямую.

    Однако хакеры быстро увидели потенциал этих инструментов и начали использовать их для более гнусных дел. Сегодня продвинутые «крысы» используются для удаленного доступа и управления самыми разнообразными устройствами, но сегодня мы остановимся на одном из самых популярных в мире — Android.

    AhMyth — это новый, перспективный, с открытым исходным кодом Android RAT, в настоящее время находящийся на стадии бета-тестирования, в котором простой интерфейс. В то время как на Android «крысы» не новая вещь, AhMyth-позволяет выделиться.

    Кроме того, AhMyth является доступной на Linux, Windows и macOS.

    Сам RAT состоит из двух частей.

    Первая — это серверное приложение, основанное на Electron framework.

    В нашем случае, это просто наш рабочий стол или ноутбук, но масштаб может быть увеличен, если это необходимо

    Вторая — клиентская сторона, которая является зараженным приложением для Android, которое мы будем использовать в качестве бэкдора.

    Это будет как панель управления, которую мы используем для создания и подключения к «Крысе».

    Шаг первый. Загрузите и установите AhMyth

    Существует два способа загрузить и установить Ah Myth. Первый-это прямое использование исходного кода из GitHub. Второй-использовать двоичные файлы, которые они предоставляют.

    Способ первый. Из исходного кода.

    Java — он используется для создания бэкдора.

    Electron — используется для запуска приложения на рабочем столе.

    Electron-builder и Electron-packer — они используются для создания двоичных файлов для macOS, Windows и Linux.

    После того, как у вас есть эти предустановки, вы готовы начать. Сначала скопируйте код из GitHub с помощью следующих команд.

    git clone https://github.com/AhMyth/AhMyth-Android-RAT.git

    Затем перейдите в директорию AhMyth-Android-Rat со следующей командой.

    Программа все еще находится в стадии бета-разработки, и поэтому она не так надежна, как могла бы быть. Некоторые получили ошибки при попытке запуска. Если вы это сделаете, попробуйте снова запустить его как root-пользователь, как показано ниже.

    Вы поймете, что он работает, когда увидите запуск GUI.

    Способ второй. Из двоичных файлов

    Исходный код — это один из способов загрузки. Но если вы ленивый, есть немного более простой способ — использовать двоичные файлы! Особенно приятно, когда вы работаете на компьютере под управлением Windows и не хотите возиться с командной строкой. Это не должно быть проблемой, поскольку у большинства Java уже будет, но убедитесь, что она обновляется на вашем компьютере.

    Читайте также:  Kingo android root exe

    Перейдите на страницу AhMyth и загрузите версию для своей системы.

    В настоящее время доступны только Linux и Windows.

    Как только вы загрузите нужный файл, откройте его на своем компьютере, и он должен начать установку. Он автоматически откроется, когда установится. После этого мы готовы начинать!

    Шаг второй. Создание APK

    Теперь, когда у нас есть рабочая программа, пришло время создания приложение для Android с бэкдором.

    В верхней части экрана выберите APK Builder.

    Первое, что нужно изменить, — это исходный IP. Это должен быть адрес компьютера, с которого вы будете отправлять и получать команды.

    Для целей тестирования я просто буду использовать свою локальную сеть Wi-Fi.

    Однако, если вы хотите, чтобы он работал за пределами локальной сети, вам нужно будет перенаправить ваш компьютер в интернет и использовать свой публичный IP-адрес.

    AhMyth может создать APK двумя различными способами. Можно создать автономный APK, а можно APK для заражения, чтобы оставаться незаметным на целевом устройстве

    Для создания второго, установите флажок рядом с Bind With Another Apk, а затем просмотрите и выберите APK, который вы хотите использовать.

    Сегодня я создам обычный автономный APK, но если бы злоумышленники рассказывали это вам вместо меня, то, они, скорее всего, связывали бы его с другим APK.

    После того, как вы выбрали все настройки и готовы создать APK, просто нажмите на кнопку Build.

    Вы можете перейти к директории C: \ Users \ UserName \ AhMyth \ Output, чтобы найти встроенный APK.

    Шаг три. Распространение RAT.

    Начинается самое интересное. Рассылка приложения всем.

    Применяются все методы, но социальная инженерия, как правило, работает лучше всего. Например, если вы знаете человека, то порекомендуйте ему приложение и расскажите, что он сможет получить, если загрузит его.

    На сегодняшний день наиболее эффективным методом является прямой доступ к устройству, ведь это отнимает всего несколько секунд, чтобы загрузить и скрыть APK.

    Если вы выбрали этот метод, то простой способ сделать это — залить APK на Google Диск и отправить ссылку на телефон. На большинстве телефонов загрузка должна занять всего секунду или пару.

    Если телефон Android не хочет его устанавливать, то, вероятно, параметр установки из неизвестных источников не был включен в настройках.

    Откройте Настройки, затем перейдите в раздел » Безопасность «и проверьте Неизвестные источники. Это позволяет устанавливать приложения не только из Google Play.

    Шаг четвертый. Начните слушать

    В левом верхнем углу экрана AhMyth выберите вкладку Victims, затем измените номер порта на тот, который вы используете.

    Вы также можете оставить его пустым по умолчанию. Далее нажмите на кнопку Listen. Как только это будет сделано, и наша крыса заработает должным образом, то она должна появиться здесь вместе с некоторой основной информацией.

    Шаг пятый. Откройте лабораторию

    Теперь, когда у вас есть рабочая «крыса» на вашем устройстве, вы можете начать удаленное администрирование. Нажмите на кнопку Open The Lab, должно появится новое всплывающее окно.

    Если вы знакомы с другими Android-крысами, такими как Cerberus, то вы можете быть немного разочарованы тем, как мало функций здесь присутствует, но хотелось бы напомнить вам, что это все еще только в стадии бета-тестирования.

    Фичи, которые он в настоящее время имеет, на самом деле довольно мощные.

    Давайте взглянем на некоторые из них.

    File Manager очень крут, потому что он позволяет вам видеть все на устройстве, вплоть до прошивки. С его помощью вы можете раскрыть все виды конфиденциальной информации, будь то пароли и сеансовые файлы cookie.

    Еще одной особенностью является возможность записи звука через микрофон. Поскольку люди берут свои телефоны с собой везде куда они идут, то у вас, по сути, есть бесконечная прослушка.

    Также есть функция отслеживания Location, поэтому вы можете не только знать, что сказали, но и где.

    Если вам действительно нравится сеять хаос, то вам понравится следующая функция: возможность не только читать, но и отправлять сообщения.

    Простой способ использовать это — взлом чьего-то вк, сбросив свой пароль с текстом SMS, а затем использовать код, который получили. Вы можете использовать свое воображение для всех вещей, которые вы можете сделать, отправив сообщения с телефона цели.

    Вы, возможно, заметили, что я пропустил функцию Camera.

    Я сделал это, потому что я не смог заставить его работать на моем устройстве, что может быть просто проблемой со старым Android, который я использовал для тестирования. В принципе, это должно позволить вам отправлять команды для съемки с передней или задней камеры и отправлять их обратно к вам.

    Защита от Android RAT

    существует не так много способов, чтобы защитить себя от RAT в целом, но одну вещь, которую вы все-таки можете сделать.

    Не устанавливать приложения для Android, не принадлежащие Google Play Store.

    Это не означает, что все приложения Google Play безопасны, но они намного безопаснее, чем некоторые случайные приложения, найденные в Интернете. Поскольку Google действительно сканирует их на наличие вредоносных программ в меру своих возможностей.

    Источник

  • Оцените статью