Threat Database Mobile Malware Dracarys Мобиле Малваре

Dracarys Мобиле Малваре

Сајбер криминалци користе наоружану верзију легитимне апликације за размену порука Сигнал за ширење моћне Андроид шпијунске претње познате као Драцарис. Претња се првенствено користи против циљева који се налазе у Индији, Пакистану, Великој Британији и Новом Зеланду. Претња Драцарис је први пут откривена у извештају о непријатељским претњама који је објавио Мета (раније Фејсбук). Истраживачи су објавили детаљнији извештај о Драцарису.

Стручњаци за инфосец претњу приписују групи Биттер АПТ (Адванцед Персистент Тхреат). Хакери су испоручили Драцарис Андроид малвер на уређаје својих жртава преко посебно направљене пхисхинг странице дизајниране да имитира легитимни портал за преузимање Сигнал-а. Коришћени домен је био 'сигналпремиум(дот)цом.' Користећи предности отвореног кода апликације Сигнал, Биттер АПТ хакери су креирали верзију која је задржала све уобичајене функционалности и карактеристике које корисници очекују од апликације. Међутим, модификована верзија је такође укључила Драцарус малвер у свој изворни код.

Када се једном успостави на уређају, претња малвера за мобилне уређаје је способна да извуче широк спектар података, док истовремено шпијунира мету. Након што се активира, Драцарис ће прво покушати да успостави везу са Фиребасе сервером да би добио упутства о томе коју врсту података треба да прикупи. Претња може прикупити листе контаката, СМС податке, ГПС позицију, датотеке, листу свих инсталираних апликација, евиденције позива, итд. Шпијунски софтвер такође може да снима снимке екрана и да прави аудио снимке. Сви прикупљени подаци се затим ексфилтрирају на сервер за команду и контролу операције.

У тренду

Најгледанији

Учитавање...