Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github, aber nur wenige Virenscanner haben ihn bisher als Bedrohung erkannt. Der Trojaner wird als Dateimanager ausgestattet und ermöglicht Fernzugriffe auf infizierte Geräte.
Radzarat ist ein Remote-Access-Trojaner (RAT), der sich als einfache Lösung für Fernzugriffe präsentiert, die nur geringfügige technische Kenntnisse erfordern. Der Entwickler tritt unter dem Pseudonym Heron44 auf und bewirbt seinen Trojaner in den Hackerforen.
Der Trojaner bietet Dateimanager-Funktionalitäten sowie eine Steuerung aus der Ferne an, die jedoch weitreichende Berechtigungen erfordern, die auf dem Zielgerät bestätigt werden müssen. Radzarat bedient sich unter anderem der Accessibility Services von Android und startet sich nach jedem Reboot automatisch im Hintergrund.
Trotz der freien Verfügbarkeit der APK-Datei dürfte sich Radzarat nicht ungebremst unter Cyberkriminellen verbreiten, da Heron44 die Verwendung des Trojaners nur gegen Bezahlung anbietet. Der Entwickler verwehrt Interessenten den Zugang zur Kontrollinfrastruktur, wenn sie keine Bezahlung vorlegen.
Die Certo-Forscher empfehlen Anwendern, neue Apps sicherheitshalber nur aus offiziellen Quellen wie dem Google Play Store zu beziehen. Radzarat scheint bisher nur per Sideloading auf Zielgeräte zu gelangen und Malware-Infektionen sind bei Downloads aus dem Play Store zwar nicht gänzlich auszuschließen, beim Sideloading ist das Risiko aber grundsätzlich höher.
Anwendern wird empfohlen, bei der Berechtigungsabfrage neuer Apps skeptisch zu bleiben und angefragte Zugriffsrechte im Zweifel eher abzulehnen. Bei Tools, die naturgemäß viele Berechtigungen benötigen, um korrekt zu funktionieren, sollte genau geprüft werden, ob der Entwickler wirklich vertrauenswürdig ist. Auch Nutzerbewertungen können Anhaltspunkte für eine mögliche Bedrohung liefern.
Radzarat ist ein Remote-Access-Trojaner (RAT), der sich als einfache Lösung für Fernzugriffe präsentiert, die nur geringfügige technische Kenntnisse erfordern. Der Entwickler tritt unter dem Pseudonym Heron44 auf und bewirbt seinen Trojaner in den Hackerforen.
Der Trojaner bietet Dateimanager-Funktionalitäten sowie eine Steuerung aus der Ferne an, die jedoch weitreichende Berechtigungen erfordern, die auf dem Zielgerät bestätigt werden müssen. Radzarat bedient sich unter anderem der Accessibility Services von Android und startet sich nach jedem Reboot automatisch im Hintergrund.
Trotz der freien Verfügbarkeit der APK-Datei dürfte sich Radzarat nicht ungebremst unter Cyberkriminellen verbreiten, da Heron44 die Verwendung des Trojaners nur gegen Bezahlung anbietet. Der Entwickler verwehrt Interessenten den Zugang zur Kontrollinfrastruktur, wenn sie keine Bezahlung vorlegen.
Die Certo-Forscher empfehlen Anwendern, neue Apps sicherheitshalber nur aus offiziellen Quellen wie dem Google Play Store zu beziehen. Radzarat scheint bisher nur per Sideloading auf Zielgeräte zu gelangen und Malware-Infektionen sind bei Downloads aus dem Play Store zwar nicht gänzlich auszuschließen, beim Sideloading ist das Risiko aber grundsätzlich höher.
Anwendern wird empfohlen, bei der Berechtigungsabfrage neuer Apps skeptisch zu bleiben und angefragte Zugriffsrechte im Zweifel eher abzulehnen. Bei Tools, die naturgemäß viele Berechtigungen benötigen, um korrekt zu funktionieren, sollte genau geprüft werden, ob der Entwickler wirklich vertrauenswürdig ist. Auch Nutzerbewertungen können Anhaltspunkte für eine mögliche Bedrohung liefern.