G-700 RAT: ANATOMÍA DE UN TROYANO ANDROID DE NUEVA GENERACIÓN Y SUS RIESGOS REALES

1) ¿Qué es?

G-700 RAT es un troyano de acceso remoto (RAT) para Android, ampliamente descrito como una evolución/variante derivada de CraxsRAT, orientado al control remoto del dispositivo, espionaje y robo de información, especialmente con foco en credenciales, OTP/SMS y apps financieras/cripto.

2) Características y funciones principales (alto nivel)

De acuerdo con reportes de seguridad y descripciones técnicas, G700 suele incluir capacidades como:

  • Abuso de permisos en Android, en particular Accessibility Services, para automatizar acciones (leer pantalla, simular toques/teclado) y facilitar el robo de datos.
  • Captura/ocultamiento de SMS para interceptar códigos OTP, lo que aumenta el riesgo de fraude en cuentas.
  • Robo de información (datos sensibles del dispositivo y de aplicaciones), con énfasis reportado en apps de criptomonedas.
  • Funciones de “spyware/RAT” típicas: control remoto, vigilancia y posibilidad de desplegar cargas adicionales (dependiendo de la campaña).

3) Usos maliciosos y capacidades (impacto)

En escenarios reales, G-700 se utiliza principalmente para:

  • Fraude por toma de cuentas (ATO): robo de credenciales + interceptación de OTP para saltarse MFA basado en SMS.
  • Robo financiero/cripto: acceso a billeteras y apps financieras, y exfiltración de datos que permitan vaciar fondos.
  • Espionaje y control del dispositivo: vigilancia y manipulación de acciones del usuario a través de permisos abusados.

4) ¿Actores que lo utilizan?

La evidencia pública suele encuadrarlo como malware “commodity” (no exclusivo de un APT), típico de ciberdelincuencia con motivación financiera:

  • Se asocia a ecosistemas de RATs Android comercializados (familia CraxsRAT/G700), usados por distintos grupos/individuos.
  • Algunos análisis previos del ecosistema CraxsRAT han señalado origen/desarrollo atribuido a un actor ubicado en Siria (esto aplica al linaje CraxsRAT, del cual G700 se describe como variante/“next gen”).

Nota: la atribución por “grupos” concretos cambia por campaña; en fuentes abiertas, lo más común es verlo como herramienta vendida y reutilizada por múltiples criminales, no como un actor único.

5) Distribución y despliegue (cómo llega a víctimas)

Los reportes suelen describir estas vías, a nivel general:

  • Distribución como APK maliciosa (ingeniería social, “apps” falsas, señuelos), incluyendo phishing y “droppers”.
  • Abuso de plataformas de mensajería: se ha mencionado la incorporación/alusión a explotación relacionada con Telegram (p.ej., “EvilVideo” CVE-2024-7014) para disfrazar APKs como contenido benigno en ciertos contextos.
  • Tras la instalación, solicita permisos (notablemente Accesibilidad) para mantener control y ejecutar acciones.

6) Precio, modelo de negocio y variantes

En fuentes abiertas, G700 aparece como RAT comercializado (modelo “tool-as-a-service” en el ecosistema criminal), con:

  • Versionado frecuente (v4/v5/v6.x, etc.) mencionado en múltiples espacios públicos/semipúblicos.
  • Venta en mercados no confiables (sitios y tiendas “underground”) con precios variables, descuentos y supuestas “activaciones/lifetime”. Esto no es una fuente oficial ni confiable, pero refleja el modelo de reventa típico del cibercrimen.
  • Relación fuerte con el linaje CraxsRAT → G700 (presentado como “next generation/variant”), lo que explica la coexistencia de nombres y “variantes” en descripciones de threat intel.

Para adquirir el RAT junto con su documentación técnica y el manual de despliegue completo, contácteme a través de los canales autorizados.

🌐 Sitio Web Oficial: http://maninthemiddle-mx.com/

📣 Canal de Telegram: https://t.me/Man_In_The_Middl3

📩 Contacto de Telegram / Administrador: @M4lc0lm_X

✖️ Cuenta X (Twitter): https://x.com/man1nth3middle

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *