Versi terbaru dari BRATA kini menargetkan pengguna e-banking di Inggris, Polandia, Italia, Spanyol, Tiongkok, dan Amerika Latin.
Perlu diwaspadai, setiap varian BRATA berfokus pada bank berbeda dengan set overlay khusus, bahasa, dan aplikasi berbeda untuk menargetkan audiens tertentu. Dalam analisisnya, Cleafy menemukan juga kalau malware BRATA berhasil melewati deteksi antivirus.
Parahnya lagi, BRATA juga aktif mencari tanda-tanda kehadiran antivirus dalam perangkat dan mencoba menghapus alat keamanan yang terdeteksi sebelum melanjutkan ke langkah eksfiltrasi data.
Varian baru ini juga memiliki pelacakan GPS dan yang paling menakutkan, versi baru malware BRATA juga bisa melakukan factory reset. Factory reset bakal dilakukan oleh penyerang dalam beberapa kondisi misalnya kompromi telah selesai dan sukses, dalam hal ini kredensial korban telah diekspos.
Selain itu, reset juga akan dilakukan jika aplikasi telah mendeteksi bahwa malware berjalan di lingkungan virtual lantaran BRATA menggunakan factory reset sebagai bentuk perlindungan diri. Namun karena malware ini me-wipe perangkat, BRATA juga menghilangkan data secara tiba-tiba sehingga tidak bisa diselamatkan oleh korban.
Seperti disebutkan, BRATA juga memiliki saluran komunikasi untuk pertukaran data dengan server C2 dan HTTP serta WebSocket. Pilihan komunikasi WebSocket memberikan para aktor saluran langsung dan latensi rendah yang ideal untuk komunikasi real-time dan eksploitasi manual. Model komunikasi seperti ini meminimalkan terjadinya deteksi. (jpg)