Тхреат Датабасе Mobile Malware FlexStarling Mobile Malware

FlexStarling Mobile Malware

Бранитељи људских права у Мароку и области Западне Сахаре суочавају се са новом претњом сајбер нападача који користе технике пхисхинга како би обманули жртве да инсталирају лажне Андроид апликације и презентују лажне странице за пријављивање како би прикупили акредитиве од корисника Виндовс-а. Ова штетна кампања се врти око недавно идентификованог Андроид малвера названог ФлекСтарлинг.

Познати и као Старри Аддак, стручњаци за сајбер безбедност активно прате ову претњу, која посебно циља на активисте повезане са Сахарском Арапском Демократском Републиком (САДР).

Старри Аддак функционише кроз инфраструктуру која укључује две веб странице - ондроид.сите и ондроид.сторе, намењене и корисницима Андроид-а и Виндовс-а. За кориснике Виндовс-а, нападачи су поставили фалсификоване веб локације које личе на популарне платформе друштвених медија како би украли акредитиве за пријаву.

Изгледа да Старри Аддак кроји свој приступ према циљаним жртвама

Чини се да актер претњи Старри Аддак поставља сопствену инфраструктуру, хостујући странице дизајниране за прикупљање акредитива, укључујући лажне странице за пријављивање за широко коришћене медијске и е-маил услуге широм света.

Овај противник, за који се сумња да је активан од јануара 2024. године, користи е-маилове који циљају на појединце, подстичући их да преузму или мобилну апликацију Сахаре Пресс службе или сродну мамку релевантну за регион.

Након анализе оперативног система уређаја који је тражио, жртва се упућује или да преузме лажни АПК који се представља као апликација Сахара Пресс Сервице или је преусмерена на лажну страницу за пријаву на друштвене медије, где се прикупљају њихови акредитиви.

ФлекСтарлинг се појављује на фронту Андроид малвера

Новооткривени Андроид малвер, ФлекСтарлинг, може се похвалити свестраношћу и дизајниран је да примени додатне злонамерне компоненте док тајно извлачи осетљиве информације са компромитованих уређаја.

Након инсталације, ФлекСтарлинг тражи од корисника да додели опсежне дозволе, омогућавајући малверу да изврши низ небезбедних активности. Може да прима команде са Фиребасе базираног Цомманд-анд-Цонтрол (Ц2) сервера, што указује на намеран напор актера претње да избегне откривање.

Такве кампање, посебно оне које циљају особе високог профила, обично имају за циљ да остану непримећене на уређају дуже време.

Чини се да је сваки аспект овог малвера, од његових компоненти до оперативне инфраструктуре, скројен за ову специфичну кампању, наглашавајући снажан нагласак на прикривености и извођењу тајних операција.

Старри Аддак можда гради арсенал прилагођених алата за малвер

Најновија открића откривају интригантан развој догађаја: Старри Аддак је одлучио да направи сопствену лепезу алата и инфраструктуре за циљање активиста за људска права уместо да се ослања на унапред направљен малвер или комерцијално доступан шпијунски софтвер.

Иако су напади још увек у раној оперативној фази, Старри Аддак је оценио да су пратећа инфраструктура и малвер, познати као ФлекСтарлинг, довољно развијени да иницирају нападе на активисте за људска права у Северној Африци.

Временски оквир догађаја, укључујући успостављање тачака пада, центара за команду и контролу (Ц2) и развој злонамерног софтвера од почетка јануара 2024. године, сугерише да Старри Аддак брзо гради своју инфраструктуру за циљање особа високог профила и да је спреман да добије замах у свом деловању.

У тренду

Најгледанији

Учитавање...