{"id":4972,"date":"2023-06-19T18:03:09","date_gmt":"2023-06-19T16:03:09","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4972"},"modified":"2023-06-19T18:03:09","modified_gmt":"2023-06-19T16:03:09","slug":"gravityrat-krade-whatsapp-rezervne-kopije","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/06\/19\/gravityrat-krade-whatsapp-rezervne-kopije\/","title":{"rendered":"GravityRAT krade WhatsApp rezervne kopije"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su otkrili nedavno a\u017euriranu verziju Android <em>GravityRAT<\/em> \u0161pijunskog softvera koja se \u0161iri kroz aplikacije za razmjenu poruka pod nazivom <em>BingeChat<\/em> i <em>Chatico<\/em>. <em>GravityRAT<\/em> je alatka za daljinski pristup koja se koristi od najmanje 2015. godine, a i ranije je kori\u0161tena u ciljanim napadima na Indiju. Dostupne su <em>Windows<\/em>, <em>Android<\/em> i <em>macOS<\/em> verzije ovog \u0161pijunskog softvera koje su dokumentovana od strane razli\u010ditih sigurnosnih istra\u017eiva\u010da. Ipak, grupa odgovorna za <em>GravityRAT<\/em>, samo je interno poznata kao <em>SpaceCobra <\/em>i nema \u010dvrstih znakova identifikacije.<\/span><\/p>\n<div id=\"attachment_4973\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4973\" class=\"size-full wp-image-4973\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/GravityRAT.jpg\" alt=\"GravityRAT\" width=\"1024\" height=\"576\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/GravityRAT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/GravityRAT-300x169.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/GravityRAT-768x432.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/GravityRAT-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4973\" class=\"wp-caption-text\"><em>GravityRAT krade WhatsApp rezervne kopije; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Pozadina<\/strong> <strong>kampanje<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kampanja <em>BingeChat<\/em>, koja je vjerovatno po\u010dela u avgustu 2022, i dalje je aktivna, dok <em>Chatico<\/em> kampanja vi\u0161e ne funkcioni\u0161e. <em>BingeChat<\/em> se distribuira preko Internet stranice koja ogla\u0161ava besplatne usluge za razmjenu poruka. Naro\u010dito, najnovija kampanja koja uklju\u010duje <em>GravityRAT<\/em> omogu\u0107ava \u0161pijunskom softveru da preuzme <em>WhatsApp<\/em> rezervne kopije i prima komande za brisanje datoteka. \u0160tavi\u0161e, zlonamjerne aplikacije nude legitimnu funkciju c\u0301askanja zasnovanu na aplikaciji otvorenog k\u00f4da <em>OMEMO Instant Messenger<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerna aplikacija, ozna\u010dena kao <em>BingeChat<\/em> koja tvrdi da pru\u017ea usluge razmjene poruka, identifikovana je na osnovu naziva <em>APK<\/em> datoteke. Otkrivena je Internet lokacija <em>bingechat[.]net<\/em>, na kojoj je ovaj uzorak mogao da se preuzme, ali pristup aplikaciji zahtijevao je prijavljivanje, a registracija je zatvorena. Vrlo vjerovatno da se registracije otvaraju samo kada operateri predvide posjetu odre\u0111ene \u017ertve, potencijalno na osnovu njihove <em>IP<\/em> adrese, geolokacije, prilago\u0111ene Internet povezice ili u odre\u0111enom vremenskom okviru. Zbog toga, istra\u017eiva\u010di vjeruju da su potencijalne \u017ertve visokog profila.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Distribucija<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Iako sigurnosni istra\u017eiva\u010di nisu mogli preuzeti softver direktno sa Internet lokacije, oni su na platformi <em>VirusTotal<\/em> prona\u0161li zlonamjernu <em>BingeChat<\/em> <em>Android<\/em> aplikaciju zapakovanu u <em>BingeChat.zip<\/em> datoteku. Upore\u0111uju\u0107i ovaj uzorak sa drugim dostupnim informacijama, do\u0161li su do zaklju\u010dka da je adresa sa koje je izvr\u0161eno slanje uzorka na <em>VirusTotal<\/em> ujedno i adresa koja slu\u017ei kao ta\u010dka distribucije za ovaj specifi\u010dni <em>GravityRAT<\/em> uzorak.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na ovo upu\u0107uje i domena <em>bingechat[.]net<\/em>, \u0161to sugeri\u0161e njenu upotrebu u svrhe distribucije, a treba spomenuti da aplikacija nikada nije bila dostupna u <em>Google<\/em> <em>Play<\/em> prodavnici. Umjesto toga, maskira se kao modifikovana verzija legitimne <em>Android<\/em> aplikacije otvorenog koda <em>OMEMO Instant Messenger<\/em>, ali je nazvana <em>BingeChat<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010di koji se kriju iza ove nove <em>GravityRAT<\/em> kampanje su ulo\u017eili dosta truda da prevare svoje potencijalne mete, pa se tako predstavljaju kako \u017eene koje \u017eele da uspostave romanti\u010dnu vezu, kao regruti za kompanije i vlade kako bi poku\u0161ali da namame potencijalne \u017ertve da instaliraju zlonamjerne aplikacije za c\u0301askanje koje \u0107e izvr\u0161iti infekciju njihovih ure\u0111aja ovim zlonamjernim softverom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOva grupa je koristila fiktivne li\u010dnosti \u2014 predstavljaju\u0107i se kao regruti za legitimne i la\u017ene odbrambene kompanije i vlade, vojno osoblje, novinarke i \u017eene koje \u017eele da uspostave romanti\u010dnu vezu \u2014 u poku\u0161aju da se izgradi povjerenje sa ljudima koje su ciljali.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2023\/05\/Meta-Quarterly-Adversarial-Threat-Report-Q1-2023.pdf\" target=\"_blank\" rel=\"noopener\"><em>Meta, Quarterly Adversarial Threat Report<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Funkcionisanje<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Nakon instalacije <em>BingeChat<\/em> zahteva rizi\u010dne dozvole na ciljnom ure\u0111aju, uklju\u010duju\u0107i pristup kontaktima, lokaciji, telefonu, <em>SMS<\/em> porukama, skladi\u0161tu, evidenciji poziva, kameri i mikrofonu. Sa druge strane, sve ovo su standardne dozvole za aplikacije za razmjenu trenutnih poruka, tako da je malo vjerovatno da \u0107e izazvati sumnju ili izgledati neuobi\u010dajeno za \u017ertvu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pre nego \u0161to se korisnik registruje u <em>BingeChat<\/em> aplikaciji, aplikacija \u0161alje evidencije poziva, liste kontakata, <em>SMS<\/em> poruke, lokaciju ure\u0111aja i osnovne informacije o ure\u0111aju na komandni i kontrolni server <em>(C2)<\/em> zlonamjernog napada\u010da. Pored toga, datoteke medija i dokumenata<em> jpg, jpeg, log, png, PNG, JPG, JPEG, txt, pdf, xml, doc, xls, xlsx, ppt, pptx, docx, opus, crypt14, crypt12, crypt13, crypt18<\/em> i <em>crypt32<\/em> tipovi, tako\u0111e su ukradeni. Ekstenzije \u0161ifrovanih datoteka odgovaraju rezervnim kopijama <em>WhatsApp<\/em> <em>Messenger<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna va\u017ena funkcionalnost <em>GravityRAT<\/em> softvera je mogu\u0107nost dobijanja tri komande od komandno kontrolnog servera:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>delete all files<\/em> \u2013 obri\u0161i sve datoteke;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>delete all contacts<\/em> \u2013 obri\u0161i sve kontakte;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>delete all call logs<\/em> \u2013 obri\u0161i sve zapise poziva;<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cZna\u010dajno u novoj kampanji, GravityRAT mo\u017ee preuzeti WhatsApp rezervne kopije i primati komande za brisanje datoteka. Zlonamjerne aplikacije tako\u0111e pru\u017eaju legitimnu funkciju c\u0301askanja zasnovanu na aplikaciji OMEMO Instant Messenger otvorenog k\u00f4da.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.welivesecurity.com\/2023\/06\/15\/android-gravityrat-goes-after-whatsapp-backups\/\" target=\"_blank\" rel=\"noopener\"><em>Luk\u00e1\u0161 \u0160tefanko, ESET<\/em><\/a><em> &#8211; <\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Napada\u010di<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Postoje tragovi koji ukazuju da <em>GravityRAT<\/em> poti\u010de od grupe koja se nalazi u Pakistanu, ali sli\u010dno kao i u prethodnim \u0161pekulacijama, grupa koja stoji iza ovog zlonamjernog softvera nije identifikovana. U internoj komunikaciji koristi se naziv <em>SpaceCobra<\/em> za ovu grupu i pripisuju im se <em>BingeChat<\/em> i <em>Chatico<\/em> kampanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovakva zlonamjerna funkcionalnost je identifikovana 2020. godine, sa specifi\u010dnim dijelom k\u00f4da koji se \u0161irio preko <em>Windows<\/em> varijante <em>GravityRAT<\/em> zlonamjernog softvera. Tokom 2021. godine, sigurnosni istra\u017eiva\u010di su prona\u0161li sli\u010dne obrasce kao kod <em>BingeChat<\/em> zlonamjerne aplikacije, kao \u0161to je vektor distribucije maskiran u legitimnu aplikaciju za razmjenu poruka, koja se tada zvala <em>SoSafe<\/em> <em>Chat<\/em>, a koristila je <em>OMEMO<\/em> <em>Instant<\/em> <em>Messenger<\/em> k\u00f4d sa istom zlonamjernom funkcionalno\u0161\u0107u.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Kada je u pitanju za\u0161tita od zlonamjernih aplikacija, uklju\u010duju\u0107i zlonamjerne aplikacije za c\u0301askanje kao \u0161to su <em>BingeChat<\/em> i <em>Chatico<\/em>, glavna stvar koju korisnici treba da urade je da izbjegavaju preuzimanje aplikacija iz nepouzdanih izvora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za razliku od aplikacija u <em>Google<\/em> <em>Play<\/em> prodavnici i drugim zvani\u010dnim prodavnicama aplikacija za <em>Android<\/em>, aplikacije iz drugim manje pouzdanih izvora ne prolaze kroz iste rigorozne bezbjednosne provjere i \u010desto mogu da sadr\u017ee zlonamjerni softver ili druge viruse. Takva vrsta instalacije aplikacija nekada mo\u017ee biti zgodna, ali nije vrijedna rizika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Poznato da je grupa <em>SpaceCobra<\/em> aktivna najmanje od 2015. godine i da je sada reanimirala <em>GravityRAT<\/em> sa uklju\u010denim pro\u0161irenim funkcionalnostima za preuzimanje rezervnih kopija <em>WhatsApp Messenger<\/em> aplikacije i primanje komandi sa komandno kontrolnog servera za brisanje datoteka. Kao i ranije, ova kampanja koristi aplikacije za razmjenu poruka kao masku za distribuciju <em>GravityRAT<\/em> backdoor zlonamjernog softvera. Grupa koja stoji iza zlonamjernog softvera koristi legitimni <em>OMEMO<\/em> <em>IM<\/em> k\u00f4d da obezbijedi funkcionalnost c\u0301askanja za zlonamjerne aplikacije za razmjenu poruka <em>BingeChat<\/em> i <em>Chatico<\/em>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su otkrili nedavno a\u017euriranu verziju Android GravityRAT \u0161pijunskog softvera koja se \u0161iri kroz aplikacije za razmjenu poruka pod nazivom BingeChat i Chatico. GravityRAT je alatka za daljinski pristup koja se koristi od&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4973,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[431,429,432,345,428,430,145,433,435,434],"class_list":["post-4972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apk","tag-bingechat","tag-chatico","tag-google-play","tag-gravityrat","tag-omemo-instant-messenger","tag-rat","tag-sosafe-chat","tag-spacecobra","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4972"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4973"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}