A ZeroDayRAT egy komplex mobilfenyegetés, amely a felhasználói adatok és eszközök széles körű megfigyelését teszi lehetővé. Egyes kiberbiztonsági kutatók szerint a kártevő főként Android 5–16 és iOS 16 rendszereken aktív, ami jelentős támadási felületet biztosít a kompromittálható eszközök területén.
A kutatások szerint a ZeroDayRAT nem csupán passzív adatgyűjtésre képes, hanem valós idejű aktivitásfigyelést, helymeghatározást, valamint pénzügyi adatokhoz való hozzáférést is lehetővé tesz. Az adminisztrációs felületén (vezérlőpultján) megjelennek a fertőzött eszközök alapadatai, mint például a készülékek típusa, operációs rendszer verziója, akkumulátor állapota, SIM-kártya adatai, országkódja és zárolási státusza.
A kártevő képes naplózni az alkalmazások használatát, az aktivitási idővonalat, az SMS-üzenetváltásokat, valamint az eszközön regisztrált felhasználói fiókokat, beleértve az e-maileket és a felhasználói azonosítókat, amelyek visszaélésekhez, például brute force és credential stuffing típusú támadások előkészítéséhez szolgálhatnak.
Ha a támadó hozzáférést szerez a GPS-adatokhoz, a kártevő valós idejű helymeghatározásra, a célpont aktuális pozíciójának térképes megjelenítésére, valamint a helyelőzmények lekérdezésére is képes.
A ZeroDayRAT aktív funkciói közé tartozik a mikrofon és a kamera távoli vezérlése, a valós idejű médiafolyam elérése, valamint képernyőrögzítés indítása, ami további érzékeny információkhoz való hozzáférést tesz lehetővé.
Kiemelt kockázatot jelentenek a jelszavak, a képernyőzár-minták és az egyszer használatos hitelesítési kódok (OTP) ellopására szolgáló modulok. A pénzügyi motivációt a kriptovaluta- és banki adatokhoz való hozzáférés támogatja. A kártevő képes naplózni a kriptotárca-alkalmazásokhoz tartozó azonosítókat és egyenlegeket, valamint manipulálhatja a másolt címeket. A banki modul pedig overlay-alapú adathalász módszerekkel célozza az online banki és digitális fizetési alkalmazásokat.
Bár a fertőzési lánc részletei nem teljesen ismertek, a képességei alapján a ZeroDayRAT komoly kockázatot jelent mind egyéni, mind vállalati környezetben. Egy kompromittált eszköz potenciálisan belépési pontként szolgálhat a vállalati infrastruktúrába.
Védekezési javaslatok
- Mindig csak hivatalos alkalmazás-áruházakból telepítsünk szoftvereket.
- Használjunk megbízható forrásból származó alkalmazásokat.
- A kiemelt kockázatnak kitett felhasználók számára érdemes aktiválni az emelt szintű védelmi módokat, például iOS-en a Lockdown Mode-ot vagy Android rendszeren az Advanced Protection-t.

