Νέο Android spyware διανέμεται μέσω εφαρμογών για τον κορονοϊό

Viber Whatsapp
Μοιράσου το
Νέο Android spyware διανέμεται μέσω εφαρμογών για τον κορονοϊό
Η νέα εφαρμογή Android spyware διανέμεται με το πρόσχημα πορνογραφικού περιεχομένου και επίσημων εφαρμογών ενημέρωσης για τον COVID-19 από την «Transparent Tribe», μια διαβόητη ομάδα APT, στην Ινδία.

Μια νέα εφαρμογή Android spyware που διανέμεται με το πρόσχημα πορνογραφικού περιεχομένου και επίσημων εφαρμογών ενημέρωσης για τον COVID-19 από την «Transparent Tribe», μια διαβόητη ομάδα APT, στην Ινδία, ανακάλυψαν οι ερευνητές της Kaspersky.

Στόχος της ομάδας είναι η επέκταση των λειτουργιών της με στόχο τη «μόλυνση» φορητών συσκευών και επιβεβαιώνει το γεγονός ότι η αγωνία του κοινού για την πανδημία έχει μετατραπεί σε προϊόν εκμετάλλευσης από απειλητικούς φορείς, οι οποίοι κάνουν χρήση σχετικών απειλών κοινωνικής μηχανικής.

Η ομάδα Transparent Tribe, ένας απειλητικός φορέας που παρακολουθείται από την Kaspersky για πάνω από τέσσερα χρόνια, έχει επίσης υιοθετήσει αυτό το θέμα στις εκστρατείες της. Πρόσφατα ευρήματα δείχνουν ότι η ομάδα εργάζεται ενεργά για τη βελτίωση του συνόλου των εργαλείων της και την επέκταση της προσέγγισής της ώστε να περιλαμβάνει απειλές για φορητές συσκευές. Κατά τη διάρκεια της προηγούμενης έρευνας για την Transparent Tribe, η Kaspersky κατάφερε να βρει ένα νέο εμφύτευμα Android που χρησιμοποιήθηκε από τον απειλητικό φορέα για να κατασκοπεύει φορητές συσκευές σε επιθέσεις, το οποίο διανεμήθηκε στην Ινδία ως πορνογραφική εφαρμογή και ως πλαστές εφαρμογές παρακολούθησης της πορείας του COVID-19 σε εθνικό επίπεδο. Η σύνδεση μεταξύ της ομάδας και των δύο εφαρμογών πραγματοποιήθηκε χάρη στα σχετικά domains που χρησιμοποίησε ο φορέας για τη φιλοξενία των κακόβουλων αρχείων για διαφορετικές εκστρατείες.

Η πρώτη εφαρμογή είναι μια τροποποιημένη έκδοση ενός απλού προγράμματος αναπαραγωγής βίντεο ανοιχτού κώδικα για Android, το οποίο, κατά την εγκατάσταση, εμφανίζει ένα πορνογραφικό βίντεο ως αντιπερισπασμό. Η δεύτερη εφαρμογή ονομάζεται «Aarogya Setu» - παρόμοια με την εφαρμογή παρακολούθησης του COVID-19 για φορητές συσκευές που αναπτύχθηκε από το Εθνικό Κέντρο Πληροφορικής της Κυβέρνησης της Ινδίας.

Και οι δύο εφαρμογές, μόλις ληφθούν, προσπαθούν να εγκαταστήσουν ένα άλλο αρχείο πακέτου Android - μια τροποποιημένη έκδοση του AhMyth Android Remote Access Tool (RAT) - ένα λογισμικό ανοιχτού κώδικα με δυνατότητα λήψης από το GitHub, το οποίο δημιουργήθηκε δεσμεύοντας ένα κακόβουλο ωφέλιμο φορτίο σε άλλες νόμιμες εφαρμογές.

Η τροποποιημένη έκδοση του κακόβουλου λογισμικού είναι διαφορετική σε λειτουργικότητα από την τυπική. Περιλαμβάνει νέες δυνατότητες που προστέθηκαν από τους εισβολείς για τη βελτίωση της εκδιήθησης δεδομένων, ενώ ορισμένα βασικά χαρακτηριστικά, όπως η κλοπή εικόνων από την κάμερα, λείπουν. Η εφαρμογή έχει τη δυνατότητα λήψης νέων εφαρμογών στο τηλέφωνο, πρόσβαση σε μηνύματα SMS, μικρόφωνο, αρχεία καταγραφής κλήσεων, παρακολούθηση της θέσης της συσκευής και απαρίθμηση και μεταφόρτωση αρχείων σε έναν εξωτερικό server από το τηλέφωνο.

«Τα νέα ευρήματα υπογραμμίζουν τις προσπάθειες των μελών της Transparent Tribe να προσθέσουν νέα εργαλεία που επεκτείνουν τις επιχειρήσεις της ακόμη περισσότερο και να προσεγγίσουν τα θύματά τους μέσω διαφορετικών φορέων επίθεσης, που τώρα περιλαμβάνουν φορητές συσκευές. Βλέπουμε επίσης ότι ο απειλητικός φορέας εργάζεται σταθερά για τη βελτίωση και την τροποποίηση των εργαλείων που χρησιμοποιεί. Για να παραμείνουν προστατευμένοι από τέτοιες απειλές, οι χρήστες πρέπει να είναι πιο προσεκτικοί από ποτέ στην αξιολόγηση των πηγών από τις οποίες πραγματοποιούν λήψη περιεχομένου και να βεβαιωθούν ότι οι συσκευές τους είναι ασφαλείς. Αυτό ισχύει ιδιαίτερα για όσους γνωρίζουν ότι μπορεί να γίνουν στόχος μιας επίθεσης APT», σχολιάζει ο Giampaolo Dedola, ανώτερος ερευνητής ασφάλειας στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky.

Λεπτομερείς πληροφορίες σχετικά με τους δείκτες συμβιβασμού που σχετίζονται με αυτήν την ομάδα, συμπεριλαμβανομένων των κατακερματισμών αρχείων και των C2 servers, είναι διαθέσιμες στο Kaspersky Threat Intelligence Portal.

Για να παραμείνετε ασφαλείς από την απειλή, η Kaspersky συνιστά τη λήψη των ακόλουθων μέτρων ασφάλειας:

  • Παρέχετε στην ομάδα SOC σας πρόσβαση στην πιο πρόσφατη πληροφόρηση απειλών. Το Kaspersky Threat Intelligence Portal είναι ένα μοναδικό σημείο πρόσβασης, παρέχοντας δεδομένα και πληροφορίες για ψηφιακές επιθέσεις που συγκεντρώθηκαν από την Kaspersky για περισσότερα από 20 χρόνια.
  • Βεβαιωθείτε ότι η λύση ασφάλειας τερματικών σημείων παρέχει προστασία για φορητές συσκευές. Το Kaspersky Endpoint Security for Business διασφαλίζει προστασία από κακόβουλο λογισμικό για φορητές συσκευές και ότι μόνο αξιόπιστες εφαρμογές μπορούν να χρησιμοποιηθούν σε εταιρικές συσκευές.

Βεβαιωθείτε ότι οι υπάλληλοί σας γνωρίζουν τα βασικά στοιχεία ασφαλείας φορητών συσκευών παρέχοντας ένα εκπαιδευτικό σεμινάριο ευαισθητοποίησης ασφάλειας που καλύπτει τέτοια θέματα. Για παράδειγμα, το Kaspersky Adaptive Online Training μπορεί να βοηθήσει.

Διαβάστε επίσης:

Ακολουθήστε το insider.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις από την Ελλάδα και τον κόσμο.

gazzetta
gazzetta reader insider insider