Эксперты компании ESET рассказали о новом Android-трояне для удаленного доступа (RAT), который использует интерфейс бота Telegram, чтобы контролировать зараженные устройства. Вредонос называется HeroRat.
Первая версия трояна HeroRat попала в поле зрения исследователей еще в августе 2017 года. В марте 2018 года случилось прорывное событие — исходный код трояна был опубликован на хакерских Telegram-каналах, что привело в итоге к появлению бесчисленного множества его вариантов.
Хотя исходный код вредоноса доступен бесплатно, один из модифицированных вариантов продается на Telegram-канале по трехзначной цене (в зависимости от функционала). У HeroRat даже есть видеоканал техподдержки, так что разобраться с управлением смогут даже самые глупые хакеры.
Эксперты подчеркивают уникальность HeroRat, который отличается от других Telegram-троянов тем, что был написан с нуля на C# с использованием фреймворка Xamarin. Как правило Android-трояны пишутся на Android Java. К тому же авторы вируса адаптировали протокол Telegram под используемый язык программирования.
Сообщается, что HeroRat распространяется через сторонние магазины приложений, соцсети и мессенджеры, а большая часть зараженных устройств находится в Иране. Троян способен следить за пользователями, похищать хранящиеся на устройстве файлы, перехватывать и отправлять сообщения, похищать контакты, осуществлять звонки, делать скриншоты, записывать аудио, определять местоположение устройства и управлять его настройками.