Threat Database Mobile Malware Dracarys Mobile kenkėjiška programa

Dracarys Mobile kenkėjiška programa

Kibernetiniai nusikaltėliai naudoja ginkluotą teisėtos pranešimų programos „Signal“ versiją, kad išplatintų stiprią „Android“ šnipinėjimo programų grėsmę, žinomą kaip „Drakarys“. Grėsmė pirmiausia nukreipta prieš taikinius, esančius Indijoje, Pakistane, JK ir Naujojoje Zelandijoje. „Drakarys“ grėsmė pirmą kartą buvo atskleista „Meta“ (anksčiau „Facebook“) paskelbtoje priešpriešinės grėsmės ataskaitoje. Tyrėjai paskelbė išsamesnę ataskaitą apie Dracarys.

Infosec ekspertai grėsmę priskiria Bitter APT (Advanced Persistent Threat) grupei. Įsilaužėliai pristatė „Drakarys Android“ kenkėjišką programą į savo aukų įrenginius per specialiai sukurtą sukčiavimo puslapį, sukurtą imituoti teisėtą Signalo atsisiuntimo portalą. Naudotas domenas „signalpremium(dot)com“. Pasinaudoję „Signal“ programos atvirojo kodo pranašumais, „Bitter APT“ įsilaužėliai sukūrė versiją, kurioje buvo išsaugotos visos įprastos funkcijos ir funkcijos, kurių vartotojai tikisi iš programos. Tačiau modifikuotoje versijoje į šaltinio kodą buvo įtraukta ir kenkėjiška programa Dracarus.

Įrenginyje įdiegta mobiliųjų kenkėjiškų programų grėsmė gali išgauti daugybę duomenų, o taip pat šnipinėti taikinį. Po aktyvinimo „Dracarys“ pirmiausia bandys užmegzti ryšį su „Firebase“ serveriu, kad gautų instrukcijas, kokio tipo duomenis rinkti. Grėsmė gali gauti kontaktų sąrašus, SMS duomenis, GPS padėtį, failus, visų įdiegtų programų sąrašą, skambučių žurnalus ir kt. Šnipinėjimo programa taip pat gali užfiksuoti ekrano kopijas ir daryti garso įrašus. Tada visi surinkti duomenys išfiltruojami į operacijos komandų ir valdymo serverį.

Tendencijos

Labiausiai žiūrima

Įkeliama...