DCHSpy Mobile Malware
Badacze cyberbezpieczeństwa odkryli niedawno nową falę artefaktów oprogramowania szpiegującego dla systemu Android, prawdopodobnie powiązanych z irańskim Ministerstwem Wywiadu i Bezpieczeństwa (MOIS). Oprogramowanie szpiegujące, znane jako DCHSpy, jest dystrybuowane podszywając się pod legalne usługi VPN, a nawet pod Starlink, satelitarną usługę internetową obsługiwaną przez SpaceX. Kampania ta zbiega się z zaostrzeniem napięć po konflikcie izraelsko-irańskim w czerwcu 2025 roku.
Spis treści
Powstanie DCHSpy
Naukowcy po raz pierwszy wykryli DCHSpy w lipcu 2024 roku. Narzędzie to przypisuje się MuddyWater, wspieranej przez państwo irańskiej grupie hakerskiej, działającej pod różnymi pseudonimami, w tym Boggy Serpens, Cobalt Ulster, Earth Vetala, ITG17, Mango Sandstorm (dawniej Mercury), Seedworm, Static Kitten, TA450 i Yellow Nix.
Wczesne wersje DCHSpy zostały zidentyfikowane jako atakujące osoby posługujące się językiem angielskim i perskim za pośrednictwem kanałów Telegram, wykorzystujące tematy krytyczne wobec reżimu irańskiego. Atakujący koncentrowali się głównie na dysydentach, dziennikarzach i aktywistach, wabiąc ich za pomocą pozornie godnych zaufania usług VPN.
Możliwości techniczne DCHSpy
DCHSpy to modułowy trojan zaprojektowany do zbierania poufnych danych z zainfekowanych urządzeń. Jego możliwości obejmują:
- Zbieranie danych WhatsApp, kontaktów, wiadomości SMS i rejestrów połączeń
- Wyodrębnianie kont zalogowanych do urządzenia
- Dostęp do plików i danych o lokalizacji
- Nagrywanie dźwięku otoczenia i robienie zdjęć
Szkodliwe oprogramowanie potrafi również stale śledzić ofiarę i skutecznie przekształcać zainfekowane urządzenie w narzędzie szpiegujące.
Oszukańcze taktyki dystrybucyjne
Najnowsze warianty DCHSpy rozprzestrzeniają się pod przykrywką popularnych usług VPN, w tym:
- Earth VPN (com.earth.earth_vpn)
- Comodo VPN (com.comodoapp.comodovpn)
- Ukryj VPN (com.hv.hide_vpn)
Dobrym przykładem jest próbka Earth VPN, która krążyła jako plik APK o nazwie „starlink_vpn(1.3.0)-3012 (1).apk”, co wskazuje, że atakujący wykorzystują motywy związane ze Starlink jako przynętę.
Wybór momentu jest strategiczny, ponieważ usługa internetowa Starlink została uruchomiona w Iranie w czerwcu 2025 roku podczas przerwy w dostawie internetu narzuconej przez rząd. Jednak kilka tygodni później irański parlament zdelegalizował usługę z powodu nieautoryzowanych operacji, co uczyniło ją atrakcyjną przynętą dla osób poszukujących nieograniczonego dostępu do internetu.
Połączenia z poprzednimi kampaniami
DCHSpy dzieli swoją infrastrukturę z SandStrike, innym oprogramowaniem szpiegującym na Androida, które zostało wykryte w listopadzie 2022 roku w związku z atakami na osoby mówiące po persku za pośrednictwem fałszywych aplikacji VPN. Podobnie jak SandStrike, DCHSpy jest dystrybuowany za pośrednictwem złośliwych adresów URL udostępnianych bezpośrednio w komunikatorach, takich jak Telegram.
To nowe odkrycie dołącza do rosnącej listy kampanii szpiegowskich ukierunkowanych na cele na Bliskim Wschodzie, na której znajdują się już AridSpy, BouldSpy, GuardZoo, RatMilad i SpyNote.
Eskalacja w obliczu konfliktów regionalnych
Odrodzenie się DCHSpy odzwierciedla ciągłe inwestycje w operacje szpiegowskie prowadzone przez podmioty wspierane przez Iran. Jego wdrożenie wpisuje się w działania Iranu zmierzające do zacieśnienia kontroli nad informacjami i monitorowania dysydentów, zwłaszcza po niedawnym zawieszeniu broni z Izraelem. Ciągły rozwój tego złośliwego oprogramowania uwydatnia ewoluujący charakter zagrożeń cyfrowych w regionie.