Threat Database Mobile Malware Dracarys Mobile ļaunprātīga programmatūra

Dracarys Mobile ļaunprātīga programmatūra

Kibernoziedznieki izmanto likumīgās ziņojumapmaiņas lietojumprogrammas Signal ieroču versiju, lai izplatītu spēcīgu Android spiegprogrammatūras draudu, kas pazīstams kā Dracarys. Draudi galvenokārt tiek vērsti pret mērķiem Indijā, Pakistānā, Apvienotajā Karalistē un Jaunzēlandē. Dracarys draudi pirmo reizi tika atklāti Meta (iepriekš Facebook) publicētajā ziņojumā par draudiem par draudiem. Pētnieki publicēja padziļinātu ziņojumu par Dracarys.

Infosec eksperti draudus saista ar Bitter APT (Advanced Persistent Threat) grupu. Hakeri piegādāja Dracarys Android ļaunprogrammatūru savu upuru ierīcēm, izmantojot īpaši izveidotu pikšķerēšanas lapu, kas izstrādāta, lai atdarinātu likumīgo Signal lejupielādes portālu. Izmantotais domēns bija "signalpremium(dot)com". Izmantojot lietojumprogrammas Signal atvērtā pirmkoda priekšrocības, Bitter APT hakeri izveidoja versiju, kurā ir saglabātas visas parastās funkcijas un funkcijas, ko lietotāji sagaida no lietojumprogrammas. Tomēr modificētās versijas avota kodā tika iekļauta arī Dracarus ļaunprogrammatūra.

Kad mobilās ļaunprogrammatūras draudi ir izveidoti ierīcē, tie spēj iegūt plašu datu klāstu, vienlaikus izspiegojot mērķi. Pēc aktivizēšanas Dracarys vispirms mēģinās izveidot savienojumu ar Firebase serveri, lai saņemtu norādījumus par to, kāda veida datus vākt. Draudi var iegūt kontaktpersonu sarakstus, SMS datus, GPS pozīciju, failus, visu instalēto lietojumprogrammu sarakstu, zvanu žurnālus utt. Spiegprogrammatūra var arī tvert ekrānuzņēmumus un veikt audio ierakstus. Pēc tam visi savāktie dati tiek izfiltrēti operācijas Command-and-Control serverī.

Tendences

Visvairāk skatīts

Notiek ielāde...