RatOn: троянец удаленного доступа с оверлейными атаками, NFC и ATS

Источник: www.threatfabric.com
Появление троянца удаленного доступа RatOn (RAT) отмечено аналитиками ThreatFabric MTI как новая веха в эволюции банковских и финансовых угроз. По результатам анализа, этот образец объединяет в себе возможности оверлейных атак, ретрансляции через NFC и элементы автоматизированной системы передачи данных (ATS), создавая сложную и гибкую платформу для кражи денег и учетных данных.
«RatOn был разработан с нуля, не обнаруживая сходства кода с существующими семействами вредоносного ПО, что свидетельствует о значительном уровне знаний его разработчиков.»
Ключевые выводы расследования
- Новый код, высокая экспертиза: аналитики не нашли сходств с известными семействами malware, что указывает на самостоятельную разработку и высокий уровень навыков авторов.
- Вектор первичного доступа: заражение через домены с контентом для взрослых, ориентированные на чешско- и словацкоязычную аудиторию; сайты часто содержат фразы вроде TikTok18+ и прямо размещают вредоносный дроппер.
- Оверлейные атаки: RatOn умеет отображать оверлейные страницы, имитируя легитимные приложения для перехвата вводимых пользователем данных.
- Автоматизация переводов: вредоносное ПО использует API служб специальных возможностей (Accessibility API) для автоматического инициирования денежных переводов.
- Целенаправленность на конкретный банк: исследователи отмечают глубокое понимание дизайна приложения одного чешского банка, что позволяет злоумышленникам манипулировать визуальной структурой интерфейса.
- Атаки на криптовалютные кошельки: функциональность включает механизмы захвата учетных записей и вывода средств из криптокошельков.
- Гибкая командная система: взаимодействие между оператором и инфицированным устройством строится на основе JSON-объектов с идентификаторами команд и набором свойств — это обеспечивает сложные и адаптируемые сценарии атак.
Технические особенности и опасности
Технически RatOn сочетает несколько опасных подходов:
- Оверлейные страницы позволяют злоумышленникам подменять элементы интерфейса и выманивать логины, пароли, коды подтверждения.
- Accessibility API используется не только для чтения интерфейса, но и для автоматизации действий — подтверждений платежей, заполнения полей и т.п., что значительно снижает роль интерактивности пользователя в успешности мошенничества.
- NFC-релеи и элементы ATS дают дополнительные векторы для перехвата и ретрансляции данных, расширяя потенциал атак за пределы традиционных сетевых каналов.
- JSON-команды обеспечивают модульность и масштабируемость управления — операторы могут отправлять сложные последовательности действий на зараженные устройства.
Вектор распространения: что известно и что вызывает вопросы
Исследователи связывают начальные заражения с посещением взрослого контента и загрузкой приложений с таких сайтов. Домены целенаправленно ориентированы на чешскую и словацкую аудиторию и непосредственно размещают дроппер, однако точные механизмы взаимодействия (побуждение к установке, социальная инженерия внутри сайтов, эксплуатация уязвимостей) остаются частично неясными и требуют дальнейшего изучения.
Последствия для пользователей и организаций
Комбинация оверлеев, автоматических переводов и таргетинга конкретного банковского приложения делает RatOn особенно опасным для пользователей мобильного банкинга и клиентов, работающих с криптовалютой. Возможные последствия:
- незаметная утрата средств с банковских счетов и карт;
- компрометация криптокошельков и вывод криптовалюты;
- повышенная вероятность точечных атак на клиентов конкретных финансовых организаций;
- сложность обнаружения и удаления из-за интеграции с сервисами специальных возможностей и гибкой командной архитектуры.
Рекомендации по защите
- усилить контроль источников установки приложений — не загружать APK с сомнительных сайтов;
- ограничить права Accessibility API у приложений, проверять, какие программы запрашивают такие привилегии;
- использовать многофакторную аутентификацию, предпочтительно с внешними аппаратными токенами; для криптовалют — холодные кошельки;
- банкам и финтех-компаниям: мониторить аномалии в поведении приложений, проводить тестирование на устойчивость интерфейса к оверлейным атакам и информировать клиентов о рисках;
- пользователям в Чехии и Словакии — особенно осторожно относиться к сайтам с adult-контентом и ссылкам в них, обновлять ОС и антивирусные решения.
Вывод
RatOn демонстрирует скоординирированный и технически продвинутый подход к финансовому мошенничеству: сочетание модулей для оверлеев, автоматизации через Accessibility API, NFC-ретрансляций и гибкого JSON‑управления делает его опасной угрозой для мобильного банкинга и криптосферы. Необходимы быстрые действия со стороны как пользователей, так и финансовых организаций для минимизации рисков и предотвращения масштабных потерь.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



