Threat Database Mobile Malware DragonEgg Mobile Malware

DragonEgg Mobile Malware

Ifølge sikkerhedsforskere har en kinesisk statssponsoreret spionagegruppe identificeret som APT41, også kendt under andre aliaser som Barium, Earth Baku og Winnti, aktivt brugt WyrmSpy og DragonEgg spyware-malware til at målrette mod Android-mobilenheder. Mens APT41 har en historie med at stole på webapplikationsangreb og softwaresårbarheder for at målrette organisationer over hele verden, har den for nylig ændret sin taktik for at udvikle malware, der er skræddersyet eksplicit til Android-operativsystemet.

I denne nye tilgang bruger APT41 sin eksisterende Command-and-Control-infrastruktur, IP-adresser og domæner til at kommunikere med og kontrollere de to malware-varianter, WyrmSpy og DragonEgg, der er specielt designet til Android-enheder. Dette strategiske skift viser koncernens tilpasningsevne og vilje til at udnytte mobile platforme i sine spionagekampagner, hvilket præsenterer et skiftende trussellandskab for organisationer globalt.

APT41 udvider sit truende arsenal af værktøjer

APT41 brugte sandsynligvis social engineering taktik til at distribuere WyrmSpy og DragonEgg spyware trusler til Android-enheder. De opnåede dette ved at skjule WyrmSpy som en standard Android-systemapplikation og DragonEgg som tredjeparts Android-tastaturer og beskedapplikationer, herunder populære platforme som Telegram. Lige nu er det stadig uklart, om distributionen af disse to malware-typer fandt sted gennem den officielle Google Play Butik eller via .apk-filer fra andre kilder.

Et væsentligt interessepunkt er gruppens brug af lignende Android-signeringscertifikater til både WyrmSpy og DragonEgg. Men udelukkende at stole på denne lighed er ikke tilstrækkelig til præcis tilskrivning, da kinesiske trusselsgrupper er kendt for at dele hackingværktøjer og -teknikker, hvilket gør identifikation udfordrende. Det afgørende bevis, der førte til deres tilskrivning, var opdagelsen af, at malwarens Command-and-Control (C2) infrastruktur indeholdt den nøjagtige IP-adresse og webdomæne, som APT41 havde brugt i flere kampagner, der spændte fra maj 2014 til august 2020. Dette afgørende link styrkede forbindelsen mellem den mobile spyware og APT41-truslen.

Brugen af social engineering-teknikker og manipulation af Android-applikationer til at levere overvågnings-malware understreger betydningen af mobilenhedssikkerhed. Brugere rådes til at udvise forsigtighed, mens de downloader applikationer fra uofficielle kilder og anvender velrenommerede sikkerhedsløsninger for at beskytte mod sådanne målrettede angreb. Derudover kan det at forblive på vagt over for forsøg på social engineering og regelmæssig opdatering af software hjælpe med at mindske risikoen for at blive ofre for truende programmer som WyrmSpy og DragonEgg.

DragonEgg Siphons Følsomme oplysninger fra kompromitterede Android-enheder

DragonEgg udviser et bekymrende niveau af indtrængenhed, da det anmoder om omfattende tilladelser ved installation. Denne overvågnings-malware er udstyret med avancerede dataindsamlings- og eksfiltreringsfunktioner. Derudover udnytter DragonEgg en sekundær nyttelast kaldet smallmload.jar, som giver malwaren yderligere funktionaliteter, hvilket gør den i stand til at eksfiltrere forskellige følsomme data fra den inficerede enhed. Dette inkluderer enhedslagringsfiler, fotos, kontakter, beskeder og lydoptagelser. Et andet bemærkelsesværdigt aspekt af DragonEgg er dets kommunikation med en Command-and-Control-server (C2) for at hente et ukendt tertiært modul, der udgiver sig som et retsmedicinsk program.

Opdagelsen af WyrmSpy og DragonEgg tjener som en gribende påmindelse om den eskalerende trussel fra sofistikeret Android-malware. Disse spywarepakker repræsenterer en formidabel trussel, der er i stand til snigende at indsamle en lang række data fra kompromitterede enheder. Efterhånden som landskabet med avanceret Android-malware fortsætter med at udvikle sig, bliver det stadig mere afgørende for brugerne at være opmærksomme og tage proaktive foranstaltninger for at beskytte deres enheder og personlige oplysninger. Anvendelse af velrenommerede sikkerhedsløsninger, udvise forsigtighed ved installation af applikationer og holde sig orienteret om nye trusler er væsentlige skridt til at mindske risikoen ved sådan avanceret overvågnings-malware.

 

Trending

Mest sete

Indlæser...