Voltar
Malware Intelligence
Tabela de conteúdo

Visão geral da campanha

As ameaças à segurança cibernética estão evoluindo continuamente e ficando mais complicadas. Os golpistas começaram a utilizar software e tecnologia de código aberto para apoiar golpes, desenvolvendo-os e personalizando-os para atingir indivíduos em todo o país. Esses vigaristas com motivação financeira se concentram em aumentar suas margens de lucro ao não gastar dinheiro no lançamento de uma campanha fraudulenta. Anteriormente, em uma campanha semelhante, golpistas foram vistos explorando o SMSEye2, um aplicativo Android de código aberto que encaminha mensagens SMS para um bot do Telegram a partir de um dispositivo móvel específico.

Durante uma investigação sobre uma campanha fraudulenta de roubo de SMS, a equipe TRIAD da CloudSEK descobriu mais um malware de código aberto para Android chamado Doge Rat (Trojan de acesso remoto), visando uma grande base de clientes em vários setores, especialmente bancos e entretenimento. Embora a maioria dessa campanha tenha como alvo usuários na Índia, ela pretende ter um alcance global. O malware está disfarçado como um aplicativo legítimo e está sendo distribuído por meio de mídias sociais e aplicativos de mensagens. Uma vez instalado, o malware pode roubar informações confidenciais do dispositivo da vítima, como contatos, mensagens e credenciais bancárias. O malware também pode ser usado para assumir o controle do dispositivo da vítima e realizar ações maliciosas, como enviar mensagens de spam, fazer pagamentos não autorizados, modificar arquivos, visualizar registros de chamadas e até mesmo tirar fotos pelas câmeras frontal e traseira do dispositivo infectado.

É essencial exercer vigilância e tomar medidas preventivas para proteger nossos ativos digitais. Neste blog, vamos nos aprofundar na operação da campanha de malware DogeRAT e fornecer dicas sobre como se proteger dessa ameaça.

Atribuição

Descobriu-se que o DogeRAT é anunciado pelo criador do malware em dois canais do Telegram. Na imagem abaixo, o autor do RAT ofereceu uma versão premium do DogeRAT que tem os recursos adicionais de fazer capturas de tela, roubar imagens da galeria, trabalhar como keylogger, roubar informações da área de transferência e tem um novo gerenciador de arquivos, além de mais persistência e conexões suaves do bot com o dispositivo infectado.

Captura de tela do anúncio do Telegram oferecendo a versão premium do DogeRAT

Além disso, o autor do DogeRAT também criou um repositório GitHub onde o RAT é hospedado junto com um tutorial em vídeo e a seguinte lista de recursos/capacidades oferecidos pelo RAT.

Capacidades do DogeRat


Análise técnica

Configurar para DogeRat

Esse RAT Android baseado em Java usa um código muito simples do lado do servidor escrito em NodeJS para interagir com o Telegram Bot e um dispositivo infectado por meio de um soquete web. Nesse cenário, o Telegram Bot está funcionando como painel de comando e controle para o agente da ameaça que cria a configuração e implanta o DogeRAT.

Trecho de código usado para interagir com o bot do Telegram

O extenso tutorial do autor do malware no GitHub mostra que um bot do Telegram e uma plataforma gratuita de hospedagem de aplicativos NodeJS de código aberto são suficientes para lançar uma campanha fraudulenta usando o DogeRAT.

Captura de tela retirada do tutorial em vídeo compartilhado pelo autor do malware para configurar o RAT

Permissões exigidas pelo Trojan

Após seu lançamento inicial, o Trojan adquire várias permissões, incluindo e não se limitando a acesso a registros de chamadas, gravação de áudio e leitura de mensagens SMS, mídia, fotos etc.

Capturas de tela das permissões solicitadas pelo Trojan

Invocando a visualização da Web

O malware exibe consistentemente o URL da entidade alvo em uma visualização da web dentro do aplicativo para criar a aparência de legitimidade. O URL pode ser alterado com base no alvo pelo agente da ameaça que opera o RAT.

Trecho de código Responsável por exibir o URL da entidade alvo na visualização web do malware

Comunicação com o servidor C2

Conforme mencionado anteriormente, o Telegram Bot atua como um painel C2 para o RAT e, após uma inspeção mais aprofundada do tráfego HTTP, descobrimos que o malware está se comunicando com o código do servidor que pode ser manipulado por meio de um bot do Telegram.

Capturas de tela do tráfego HTTP mostrando o envolvimento do malware com o servidor C2

Descobrindo a campanha

Durante a triagem de rotina, os pesquisadores do CloudSEK se depararam com um ID de pacote malicioso “Willi.demônio”. Uma investigação mais aprofundada levou à descoberta de mais de mil aplicativos falsificados projetados para aplicativos Android em vários setores, incluindo bancos, jogos e entretenimento. Essa descoberta levou à identificação da campanha de malware DogeRAT.

Impersonated Apps

SHA1 Hash

Opera Mini - fast web browser

d93eb09c7ff82b863cf46220c7e85d30d152d705

Android VulnScan

eb88cac2fce77d85b287f702b26dc8e4db53ee57

YOUTUBE PREMIUM

cee05d1c702a7fd8616341a44b555ea677e08438

Netflix Premium

0b5581de43ee6bc51c8bec1ec97265ccd8109658

ChatGPT

05fcd1837791c60e8bdeaf36294d32ea88e196c9

Lite 1 [facebook]

c8bfcd665d689ed94fa7ca0740ab5f13b9a624fb

Instagram Pro

5f99a6beeb5b5eaa2739b52206e9f67f9bd7d125

Conclusão

Esta campanha serve como um lembrete gritante da motivação financeira que leva os golpistas a desenvolverem continuamente suas táticas. Eles não se limitam apenas a criar sites de phishing, mas também a distribuir RATs modificados ou aplicativos maliciosos reutilizados para executar campanhas fraudulentas de baixo custo e fáceis de configurar, mas que geram altos retornos. Portanto, é importante estar ciente das ameaças mais recentes e tomar medidas para se proteger. Aqui estão algumas dicas:

  • Tenha cuidado com os links em que você clica e quais anexos você abre - Se você receber um link ou anexo de alguém que não conhece, não clique nele nem o abra.
  • Mantenha seu software atualizado - As atualizações de software geralmente incluem patches de segurança que podem ajudar a proteger seu dispositivo contra malware.
  • Use uma solução de segurança - Uma boa solução de segurança pode ajudar a proteger seu dispositivo contra malware e outras ameaças.
  • Esteja ciente dos sinais de uma fraude - Os golpistas costumam usar técnicas como urgência, medo e ganância para enganar as vítimas. Se você não tiver certeza sobre uma mensagem ou oferta, é melhor tomar cuidado e não clicar em nenhum link ou abrir nenhum anexo.
  • Informe-se sobre malware - Quanto mais você souber sobre malware, melhor equipado estará para detectá-lo e se proteger dele. Há muitos recursos disponíveis on-line que podem ajudar você a aprender mais sobre malware.

Indicadores de compromisso (IOCs)

App Name

Hash

YOUTUBE PREMIUM

cee05d1c702a7fd8616341a44b555ea677e08438

YOUTUBE PREMIUM

7caa0b2489ecd7758911e1899fdfee114a29e905

YOUTUBE PREMIUM

c6d9b3bb2420c69f5bc4aee673753dae6e1e693e

VIDEO PLAYER

51161c9f4a3ae9746550854f9467997dae6485e4

VIDEO PLAYER

b017c9b82a9ba30c0e3c5dff1e5eb5fd1ed5d3b4

YOUTUBE PREMIUM

a1691ae35fed37dbde16b478e5b28b408a848640

VIDEO PLAYER

4af13c30115c5b68427f7cb334e6bd73138abe3e

VIDEO PLAYER

b865436af198fc8480d85264a105152b2b6e3b02

YOUTUBE PREMIUM

3421057008a57cdcdde4769a5629570184ce0f40

YOUTUBE PREMIUM

514cc20a65419f0ae1adbfcb97e579c9405ecf36

YOUTUBE PREMIUM

b225975439ef0ef0dfc15f6d49f5d9e0c5da3bd7

YOUTUBE PREMIUM

deacaf38d16691ec6f27810ce6a89ab072cd55d3

YOUTUBE PREMIUM

233bc1a0975472cc79080bf0536e711cc9cbaeb2

chat arab prvate

7a85de6eacf06945a11b4e4cc44374d313a149ec

YOUTUBE PREMIUM

89cfdb2fb46203d2d8566c6fac3fb062553f2d48

YOUTUBE PREMIUM

faba0e797884b1b8e65e3a2336dec3d27d8e5f80

YOUTUBE PREMIUM

716f4b35cd43cfc69dee46d6c9d62579a62161f1

YOUTUBE PREMIUM

16b48e5d8e721eb36038670ad133962d21bb1c0c

YOUTUBE PREMIUM

8d091646dffce1fa20ace3abc4a64e0058109593

ZETFLIX

bb47baf96eddc4cb912a763f13e1cc1d91457abb

SeoSprint

a027ee6ac9b11664f4666cdd2651f753d70aa2bd

YOUTUBE PREMIUM

f4461c92466e5e96977a7ad5890f83fc5aa1ee00

YOUTUBE PREMIUM

26c02a0378ed1fede09912b4f63a045e1147bbab

YOUTUBE PREMIUM

e70a7778694e27d3bbb5de4051470421d6918f71

YOUTUBE PREMIUM

dfaa802d7c29b076ad225b81516e2d75a34f0ce8

YOUTUBE PREMIUM

0651dfc1bbb165543f8313eab80e3021cfbb9c11

YOUTUBE PREMIUM

5d3d54f0bf932c2972d61aa7c1693d413d56c107

SeoSprint

e4510748d0fb1280f77a4e8e9743dc6de13a8c22

girls video call sex

3ae19f6485fdc992746d6d8e086346e4ddfbea8b

VIP MOD BOX

c23d084d4c67729413212847224ca70d9fcf3656

AKUN FREE FIRE

f1b5c963e381471f99533b07f9645197060343f8

YOUTUBE PREMIUM

5e4139f03a43a7174e72c149622261d91c6e09b0

YOUTUBE PREMIUM

6df9f1b3ccc957a5ee32846b30bede62747bd342

YOUTUBE PREMIUM

fb4e9e5df4aee341761d91a7979f155101628528

YOUTUBE PREMIUM

db8e25a0acb56b51bc4a0f38dfb05d5f1032027a

Petcoa

08236c8f70a29c9edb05563756c357af619964ac

Petcoa

e6b5678ce11bcf81e661838ec50aef76788e0d31

YOUTUBE PREMIUM

562166f3c51e3e80e41b10f55f31a472dd1dbcd2

YOUTUBE PREMIUM

31116da80f119d82124fd6b380e590d83a586fc2

YOUTUBE PREMIUM

8b2435863c027df038c21d49aca8033994dd2dc7

Zetflix

31c24678746e77fd89be9b21b31378b28eec4c03

YOUTUBE PREMIUM

f97e226f0fbd6ae22a1d6aa4a4a1319f166e8372

YOUTUBE PREMIUM

059c094410275afca1cc5a2699c36f7b41f35480

YOUTUBE PREMIUM

87ccf4554a34d29f56a5a8f00aa97b1818f09942

YOUTUBE PREMIUM

ad6cd355e133d786c2e7d885370d208ef3d6d839

Standoff 2

f5b40debe607fb2978cbbba63dc432aa74a18941

YOUTUBE PREMIUM

b7f07acc602b1d136cab47303f2589f1d2093ff1

TELEGRAM PREMIUM

7585fb1485c6bdd201aabead64250a6de9b8969d

YOUTUBE PREMIUM

4f0a2647b0f8feeef37e1779e6d38bcfa83685aa

AKUN FREE FIRE

fa9cb759ee400362194804976f7fd05466d249d2

Anshuman Das
Cyber Threat Researcher at CloudSEK, investigating emerging threats and vulnerabilities. Passionate about threat intelligence, security awareness, and making cybersecurity accessible to all.
Hansika Saxena
Product Manager at CloudSEK with a background in cyber threat intelligence and a focus on user experience. She bridges research with product design to shape solutions that are intuitive and impactful.
CloudSEK TRIAD
CloudSEK Threat Research and Information Analytics Division

Blogs relacionados