Threat Database Mobile Malware Predator Mobile Malware

Predator Mobile Malware

Wspierani przez rząd cyberprzestępcy wykorzystują mobilne szkodliwe oprogramowanie śledzone jako Predator do infekowania urządzeń mobilnych wybranych celów. Początki zagrożenia Predator zostały powiązane z komercyjną firmą inwigilacyjną o nazwie Cytrox. Zgodnie z ustaleniami CitizenLab, Cytrox powstał jako start-up z Macedonii Północnej. Od tego czasu firma ustanowiła swoją obecność w Izraelu i na Węgrzech i uważa się, że dostarczała swoim klientom oprogramowanie szpiegujące i exploity zero-day. Raport Google TAG (Threat Analysis Group) potwierdził, że ci cyberprzestępcy znajdują się w wielu krajach na całym świecie, w tym w Egipcie, Grecji, Hiszpanii, Armenii, Wybrzeżu Kości Słoniowej, Madagaskarze i Indonezji.

Szczegóły dotyczące Predatora

Predator to oprogramowanie szpiegujące, które może infekować urządzenia z systemem iOS i Android. Zagrożenie jest wdrażane na urządzenia za pośrednictwem programu ładującego z poprzedniego etapu. W trzech kampaniach ataków wyszczególnionych w raporcie Google TAG moduł ładujący został zidentyfikowany jako ALIEN , dość prosty implant złośliwego oprogramowania, który może wstrzykiwać się do wielu uprzywilejowanych procesów. Po ustanowieniu zagrożenie może otrzymywać polecenia od Predatora za pośrednictwem IPC. Niektóre z potwierdzonych poleceń obejmują nagrywanie dźwięku, dodawanie certyfikatów CA i ukrywanie określonych aplikacji. Na urządzeniach z systemem iOS Predator może ustanowić trwałość, wykorzystując funkcję automatyzacji systemu iOS.

Łańcuch infekcji trzech analizowanych kampanii ataków na Androida rozpoczyna się od dostarczenia jednorazowych linków do wybranych celów za pośrednictwem poczty elektronicznej. Linki wyglądają podobnie do tych z usług skracania adresów URL. Gdy cel kliknie podany link, zostanie przekierowany do uszkodzonej domeny kontrolowanej przez atakujących. Tam cyberprzestępcy wykorzystują luki zero i n-day, aby złamać urządzenie przed otwarciem legalnej strony internetowej w przeglądarce ofiary. Jeśli początkowy link nie jest aktywny, prowadzi bezpośrednio do legalnego miejsca docelowego.

Popularne

Najczęściej oglądane

Ładowanie...