Рубрикатор |
Все новости | Новости отрасли |
Шпионское ПО для Android распространяется под видом контента для взрослых и приложения о Covid-19
27 августа 2020 |
«Лаборатория Касперского» обнаружила новый Android-имплант, который известная группа кибершпионажа Transparent Tribe распространяет под видом приложения с контентом для взрослых, а также приложения о Covid-19 в Индии.
По мнению экспертов компании, это говорит о расширении поля деятельности
Transparent Tribe и её актуальном курсе на пользователей мобильных
устройств.
Первое приложение представляет собой видеоплеер, который при установке проигрывает ролики эротического характера. Другое, Aarogya Setu, имитирует мобильную программу для отслеживания COVID-19, разработанную Национальным центром информатики при правительстве Индии.
После скачивания оба приложения пытаются установить пакет Android с модифицированной версией AhMyth Android Remote Access Tool (RAT) — троянца с открытым исходным кодом для удалённого доступа к гаджету. Надо отметить, что модифицированная версия этого вредоноса отличается от стандартной: она включает в себя более продвинутые функции для кражи данных, однако исключает доступ к камере. В остальном троянец также позволяет атакующим производить на заражённых устройствах многочисленные действия: читать СМС-сообщения, просматривать журнал вызовов, манипулировать файлами на дисках, создавать скриншоты, прослушивать разговоры через встроенный микрофон и т.д.
«Эта активность подчеркивает усилия Transparent Tribe по добавлению в свой арсенал новых инструментов, открывающих перед ними ещё более широкие горизонты для атак. Мы также видим, что группа непрерывно совершенствует свои техники, — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского». — В такой ситуации пользователям нужно быть предельно осторожными при оценке источников, из которых они загружают контент. В особенности это касается тех, кто знает, что может стать жертвой таргетированной атаки».
Группа Transparent Tribe также известна как PROJECTM и MYTHIC LEOPARD. Она проводит масштабные кампании кибершпионажа с 2013 года, а «Лаборатория Касперского» следит за её деятельностью с 2016 года. Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.
Источник: Лаборатория Касперского
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.