Threat Database Mobile Malware DragonEgg mobil skadelig programvare

DragonEgg mobil skadelig programvare

I følge sikkerhetsforskere har en kinesisk statsstøttet spionasjegruppe identifisert som APT41, også kjent under andre aliaser som Barium, Earth Baku og Winnti, aktivt brukt WyrmSpy og DragonEgg spyware malware for å målrette mot Android-mobilenheter. Mens APT41 har en historie med å stole på nettapplikasjonsangrep og programvaresårbarheter for å målrette organisasjoner over hele verden, har den nylig endret taktikken for å utvikle skadelig programvare skreddersydd eksplisitt for Android-operativsystemet.

I denne nye tilnærmingen bruker APT41 sin eksisterende Command-and-Control-infrastruktur, IP-adresser og domener for å kommunisere med og kontrollere de to malware-variantene, WyrmSpy og DragonEgg, spesielt utviklet for Android-enheter. Dette strategiske skiftet viser gruppens tilpasningsevne og vilje til å utnytte mobile plattformer i sine spionasjekampanjer, og presenterer et utviklende trussellandskap for organisasjoner globalt.

APT41 utvider sitt truende arsenal av verktøy

APT41 brukte sannsynligvis sosial ingeniørtaktikk for å distribuere WyrmSpy- og DragonEgg-spywaretruslene til Android-enheter. De oppnådde dette ved å skjule WyrmSpy som en standard Android-systemapplikasjon og DragonEgg som tredjeparts Android-tastaturer og meldingsapplikasjoner, inkludert populære plattformer som Telegram. Foreløpig er det fortsatt uklart om distribusjonen av disse to skadevaretypene skjedde gjennom den offisielle Google Play-butikken eller via .apk-filer fra andre kilder.

Et betydelig interessepunkt er gruppens bruk av lignende Android-signeringssertifikater for både WyrmSpy og DragonEgg. Å bare stole på denne likheten er imidlertid ikke tilstrekkelig for nøyaktig attribusjon, ettersom kinesiske trusselgrupper er kjent for å dele hackingverktøy og -teknikker, noe som gjør identifisering utfordrende. Det avgjørende beviset som førte til at de ble tilskrevet, var oppdagelsen av at malwares Command-and-Control (C2)-infrastruktur inneholdt den eksakte IP-adressen og webdomenet som APT41 hadde brukt i flere kampanjer fra mai 2014 til august 2020. Denne avgjørende koblingen befestet assosiasjonen mellom mobilspyware og APT41-trusselaktøren.

Bruken av sosiale ingeniørteknikker og manipulering av Android-applikasjoner for å levere overvåkingsskadelig programvare understreker betydningen av mobilenhetssikkerhet. Brukere anbefales å utvise forsiktighet når de laster ned applikasjoner fra uoffisielle kilder og bruker anerkjente sikkerhetsløsninger for å beskytte mot slike målrettede angrep. I tillegg kan det å være på vakt mot forsøk på sosial ingeniørkunst og regelmessig oppdatering av programvare bidra til å redusere risikoen for å bli offer for truende applikasjoner som WyrmSpy og DragonEgg.

DragonEgg Siphons Sensitiv informasjon fra kompromitterte Android-enheter

DragonEgg viser et bekymringsfullt nivå av påtrenging ettersom det ber om omfattende tillatelser ved installasjon. Denne malware-overvåkingen er utstyrt med avanserte datainnsamlings- og eksfiltreringsfunksjoner. I tillegg utnytter DragonEgg en sekundær nyttelast kalt smallmload.jar, som gir skadevaren ytterligere funksjonalitet, slik at den kan eksfiltrere ulike sensitive data fra den infiserte enheten. Dette inkluderer enhetslagringsfiler, bilder, kontakter, meldinger og lydopptak. Et annet bemerkelsesverdig aspekt ved DragonEgg er kommunikasjonen med en Command-and-Control-server (C2) for å hente en ukjent tertiærmodul som utgir seg for å være et rettsmedisinsk program.

Oppdagelsen av WyrmSpy og DragonEgg fungerer som en gripende påminnelse om den eskalerende trusselen fra sofistikert Android-skadevare. Disse spionvarepakkene representerer en formidabel trussel, som er i stand til snikende å samle inn et omfattende utvalg av data fra kompromitterte enheter. Etter hvert som landskapet med avansert Android-skadevare fortsetter å utvikle seg, blir det stadig viktigere for brukere å være på vakt og ta proaktive tiltak for å beskytte enhetene og personlig informasjon. Å bruke anerkjente sikkerhetsløsninger, utvise forsiktighet når du installerer applikasjoner og holde seg informert om nye trusler er viktige skritt for å redusere risikoen ved slik avansert overvåkingsskadelig programvare.

 

Trender

Mest sett

Laster inn...