Threat Database Mobile Malware Predator Mobile Malware

Predator Mobile Malware

Regeringsstödda hotaktörer använder ett mobilt skadligt hot som spåras som Predator, för att infektera utvalda måls mobila enheter. Ursprunget till Predator-hotet har kopplats till ett kommersiellt övervakningsföretag som heter Cytrox. Enligt resultaten från CitizenLab etablerades Cytrox först som en nordmakedonsk start-up. Sedan dess har företaget etablerat en företagsnärvaro i Israel och Ungern och tros ha levererat spionprogram och zero-day exploits till sina kunder. En rapport från Googles TAG (Threat Analysis Group) har bekräftat att dessa hotaktörer finns i flera länder över hela världen, inklusive Egypten, Grekland, Spanien, Armenien, Elfenbenskusten, Madagaskar och Indonesien.

Detaljer om Predator

Predator är ett spionprogram som kan infektera både iOS- och Android-enheter. Hotet distribueras till enheterna via en laddare i föregående steg. I de tre attackkampanjerna som beskrivs i Google TAG-rapporten identifierades laddaren som ALIEN , ett ganska enkelt skadligt implantat som kan injicera sig själv i flera privilegierade processer. När hotet väl har etablerats kan det ta emot kommandon från Predator via IPC. Några av de bekräftade kommandona inkluderar att göra ljudinspelningar, lägga till CA-certifikat och dölja specifika appar. På iOS-enheter kan Predator skapa uthållighet genom att utnyttja iOS-automatiseringsfunktionen.

Infektionskedjan för de tre analyserade Android-attackkampanjerna börjar med leverans av engångslänkar till de valda målen via e-post. Länkarna liknar de från URL-förkortningstjänster. När målet klickar på den angivna länken omdirigeras de till en skadad domän som kontrolleras av angriparna. Där utnyttjar cyberbrottslingarna noll och n-dagars sårbarheter för att äventyra enheten innan de öppnar en legitim webbplats i offrets webbläsare. Om den första länken inte är aktiv leder den direkt till en legitim destination.

Trendigt

Mest sedda

Läser in...