VajraSpy RAT IOCs

remote access Trojan

Исследователи ESET обнаружили несколько приложений для Android, содержащих VajraSpy RAT, используемый APT-группой Patchwork.

  • ESET обнаружили новую кибершпионскую кампанию, которую с высокой степенью уверенности приписывают APT-группе Patchwork.
  • Кампания использовала Google Play для распространения шести вредоносных приложений с кодом VajraSpy RAT; еще шесть были распространены в дикой природе.
  • Приложения в Google Play достигли более 1 400 установок и по-прежнему доступны в альтернативных магазинах приложений.
  • Слабая операционная безопасность одного из приложений позволила нам определить геолокацию 148 скомпрометированных устройств.

Indicators of Compromise

IPv4

  • 160.20.147.67
  • 34.120.160.131
  • 35.186.236.207

Domains

  • chatapp-6b96e-default-rtdb.firebaseio.com
  • chit-chat-e9053-default-rtdb.firebaseio.com
  • glowchat-33103-default-rtdb.firebaseio.com
  • hello-chat-c47ad-default-rtdb.firebaseio.com
  • letschat-5d5e3-default-rtdb.firebaseio.com
  • meetme-abc03-default-rtdb.firebaseio.com
  • privchat-6cc58-default-rtdb.firebaseio.com
  • quick-chat-1d242-default-rtdb.firebaseio.com
  • rafaqat-d131f-default-rtdb.asia-southeast1.firebasedatabase.app
  • tiktalk-2fc98-default-rtdb.firebaseio.com
  • wave-chat-e52fe-default-rtdb.firebaseio.com
  • yooho-c3345-default-rtdb.firebaseio.com

SHA1

  • 137ba80e443610d9d733c160ccdb9870f3792fb8
  • 1b61dc3c2d2c222f92b84242f6fcb917d4bc5a61
  • 235897bcb9c14eb159e4e74de2bc952b3ad5b63a
  • 3b27a62d77c5b82e7e6902632da3a3e5ef98e743
  • 44e8f9d0cd935d0411b85409e146acd10c80bf09
  • 5cfb6cf074ff729e544a65f2bcfe50814e4e1bd8
  • 5f860d5201f9330291f25501505ebab18f55f8da
  • 846b83b7324dfe2b98264bafac24f15fd83c4115
  • 8ab01840972223b314bf3c9d9ed3389b420f717f
  • 94dc9311b53c5d9cc5c40cd943c83b71bd75b18a
  • baf6583c54fc680aa6f71f3b694e71657a7a99d0
  • bcd639806a143bd52f0c3892fa58050e0eeef401
  • e0d73c035966c02df7bce66e6ce24e016607e62e
Комментарии: 0