BIG SHARK Android RAT crackeado y filtrado del mercado chino

Ha surgido una importante amenaza a la ciberseguridad cuando se filtró en línea el troyano de acceso remoto para Android (RAT) BIG SHARK, una versión descifrada del infame Craxs 7.6 RAT.

Este desarrollo resalta los riesgos en evolución que plantean los actores maliciosos que explotan los dispositivos Android a nivel mundial.

BIG SHARK RAT es un derivado de Craxs RAT, una herramienta de malware altamente sofisticada desarrollada inicialmente para el control remoto de dispositivos Android.

Craxs RAT se ha relacionado con actividades de delitos cibernéticos como fraude bancario, robo de criptomonedas y campañas de phishing. La versión crackeada de BIG SHARK conserva muchas de las características originales pero introduce ligeras modificaciones y protecciones.

Según se informa, la inicialización tarda entre 20 y 30 segundos debido a sus mecanismos de seguridad integrados.

Esta RAT permite a los atacantes:

  • Obtenga un control administrativo completo sobre los dispositivos infectados.
  • Supervise de forma sigilosa la actividad del usuario mediante captura de pantalla y registro de teclas.
  • Explote las vulnerabilidades para escalar privilegios.
  • Implemente cargas útiles adicionales de malware o ransomware.

Antecedentes técnicos de Craxs RAT

La familia Craxs RAT, incluido BIG SHARK, normalmente está codificada en C# para sus operaciones del lado del servidor y en Java para sus APK de Android.

Estas herramientas suelen incluir técnicas de ofuscación, como DNGuard, para evadir la detección del software antivirus. La versión crackeada de BIG SHARK parece imitar estas características, lo que la convierte en una potente amenaza.

El BIG SHARK RAT crackeado se ha compartido en foros clandestinos, con enlaces de descarga alojados en plataformas como MediaFire y AnonymFile. Estos enlaces circulan ampliamente entre las comunidades de ciberdelincuentes.

El malware está diseñado para infiltrarse en dispositivos a través de archivos APK maliciosos disfrazados de aplicaciones legítimas, a menudo distribuidos a través de campañas de phishing o sitios web falsos.

Una vez instalado, el RAT opera de forma encubierta, evitando la detección por parte de las medidas de seguridad tradicionales. Proporciona a los atacantes capacidades tales como:

  • Extracción de datos confidenciales como credenciales de inicio de sesión e información financiera.
  • Secuestro de cámaras y micrófonos para vigilancia.
  • Usar dispositivos infectados como servidores proxy para futuros ataques.

Desarrollado originalmente por un actor de amenazas conocido como “EVLF”, su código fuente se filtró en 2020, lo que dio lugar a numerosas variantes personalizadas.

Informes recientes sugieren que Craxs RAT se ha comercializado activamente en foros clandestinos chinos desde que su desarrollador original vendió su canal de distribución en 2023. Este cambio probablemente haya facilitado la aparición de variantes como BIG SHARK.

Las organizaciones deben educar a los empleados sobre los riesgos de phishing, implementar soluciones sólidas de protección de terminales y actualizar periódicamente los dispositivos Android para corregir las vulnerabilidades.

La aparición de BIG SHARK subraya la persistente evolución del malware dirigido a Android y la urgente necesidad de vigilancia frente a estas amenazas.