Rambler's Top100
 
Все новости Новости отрасли

Шпионское ПО для Android распространяется под видом контента для взрослых и приложения о Covid-19

27 августа 2020

«Лаборатория Касперского» обнаружила новый Android-имплант, который известная группа кибершпионажа Transparent Tribe распространяет под видом приложения с контентом для взрослых, а также приложения о Covid-19 в Индии.

По мнению экспертов компании, это говорит о расширении поля деятельности Transparent Tribe и её актуальном курсе на пользователей мобильных устройств.

Первое приложение представляет собой видеоплеер, который при установке проигрывает ролики эротического характера. Другое, Aarogya Setu, имитирует мобильную программу для отслеживания COVID-19, разработанную Национальным центром информатики при правительстве Индии.

После скачивания оба приложения пытаются установить пакет Android с модифицированной версией AhMyth Android Remote Access Tool (RAT) — троянца с открытым исходным кодом для удалённого доступа к гаджету. Надо отметить, что модифицированная версия этого вредоноса отличается от стандартной: она включает в себя более продвинутые функции для кражи данных, однако исключает доступ к камере. В остальном троянец также позволяет атакующим производить на заражённых устройствах многочисленные действия: читать СМС-сообщения, просматривать журнал вызовов, манипулировать файлами на дисках, создавать скриншоты, прослушивать разговоры через встроенный микрофон и т.д.

«Эта активность подчеркивает усилия Transparent Tribe по добавлению в свой арсенал новых инструментов, открывающих перед ними ещё более широкие горизонты для атак. Мы также видим, что группа непрерывно совершенствует свои техники, — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского». — В такой ситуации пользователям нужно быть предельно осторожными при оценке источников, из которых они загружают контент. В особенности это касается тех, кто знает, что может стать жертвой таргетированной атаки».

Группа Transparent Tribe также известна как PROJECTM и MYTHIC LEOPARD. Она проводит масштабные кампании кибершпионажа с 2013 года, а «Лаборатория Касперского» следит за её деятельностью с 2016 года. Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.

Источник: Лаборатория Касперского

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.