Threat Database Mobile Malware Hermit Mobile Malware

Hermit Mobile Malware

Malware Hermit është një kërcënim i sofistikuar dhe modular celular. Ai është krijuar për të kryer veprime të shumta pushtuese në pajisjet e dëmtuara, por funksionaliteti i tij kryesor është ai i spyware. Kërcënimi mund të marrë module të ndryshme të korruptuara nga serveri i tij Command-and-Control (C2, C&C), në varësi të qëllimeve specifike të sulmuesve. Kërcënimi mund të regjistrojë telefonata, të regjistrojë audio nga mjedisi përreth ose drejtpërdrejt nga një telefonatë, të mbledhë foto dhe video, të lexojë mesazhe SMS dhe email, të gjurmojë vendndodhjen e pajisjes së infektuar dhe më shumë. Malware Hermit madje mund të çrrënjos pajisjet Android për të marrë privilegje edhe më të gjera. Kërcënimi dyshohet se është zhvilluar nga një kompani italiane softuerësh e quajtur RCS Lab.

Një postim në blog nga Grupi i Analizës së Kërcënimeve të Google (TAG) zbuloi detaje rreth fushatave kërcënuese që synojnë përdoruesit në Itali dhe Kazakistan. Kriminelët kibernetikë do t'u dërgonin përdoruesve një lidhje unike që çon në një aplikacion të korruptuar me përdoruesit e Android dhe iOS të ndikuar. Ekspertët besojnë se në disa raste sulmuesit kanë punuar edhe me ISP (Internet Service Provider) të objektivave për të çaktivizuar lidhjen e tyre të të dhënave celulare. Qëllimi është që më pas t'i dërgohet viktimës një lidhje e dëmtuar përmes një mesazhi SMS që pretendon se përdoruesit mund të rikuperojnë aksesin e tyre në internet nëse instalojnë aplikacionin. Përndryshe, kriminelët kibernetikë mund të maskojnë aplikacionin kërcënues si një klient mesazhesh.

Versioni iOS i Hermit abuzon me një teknikë të njohur si ngarkim anësor. Aplikacionet që mbartin malware janë nënshkruar me një certifikatë zhvilluesi të ndërmarrjes, duke i lejuar ata të plotësojnë të gjitha kërkesat e nënshkrimit të kodit iOS. Për më tepër, gjashtë dobësi të ndryshme, dy prej të cilave janë ato të ditës zero, përdoren si pjesë e infeksionit.

Në trend

Më e shikuara

Po ngarkohet...