Threat Database Mobile Malware Dracarys mobil skadelig programvare

Dracarys mobil skadelig programvare

Nettkriminelle bruker en våpenversjon av den legitime meldingsapplikasjonen Signal for å spre en potent Android-spywaretrussel kjent som Dracarys. Trusselen blir først og fremst utnyttet mot mål i India, Pakistan, Storbritannia og New Zealand. Dracarys-trusselen ble først brakt frem i en motstridende trusselrapport utgitt av Meta (tidligere Facebook). En mer dyptgående rapport om Dracarys ble publisert av forskere.

Infosec-ekspertene tilskriver trusselen Bitter APT (Advanced Persistent Threat)-gruppen. Hackerne leverte Dracarys Android-malware til ofrenes enheter via en spesiallaget phishing-side designet for å etterligne den legitime Signal-nedlastingsportalen. Det brukte domenet var 'signalpremium(dot)com.' Ved å dra nytte av åpen kildekode til Signal-applikasjonen, skapte Bitter APT-hackerne en versjon som har beholdt alle de vanlige funksjonene og funksjonene som brukere forventer av applikasjonen. Imidlertid inkluderte den modifiserte versjonen også Dracarus malware i kildekoden.

Når den er etablert på enheten, er den mobile malware-trusselen i stand til å trekke ut et bredt spekter av data, samtidig som den spionerer på målet. Etter å ha blitt aktivert, vil Dracarys først prøve å etablere en forbindelse med en Firebase-server for å motta instruksjoner om hvilken type data som skal samles inn. Trusselen kan høste kontaktlister, SMS-data, GPS-posisjon, filer, en liste over alle installerte applikasjoner, anropslogger osv. Spionprogrammet kan også ta skjermbilder og gjøre lydopptak. Alle innsamlede data blir deretter eksfiltrert til Command-and-Control-serveren for operasjonen.

Trender

Mest sett

Laster inn...