Threat Database Mobile Malware Dracarys Mobile Malware

Dracarys Mobile Malware

Gumagamit ang mga cybercriminal ng weaponized na bersyon ng lehitimong application sa pagmemensahe na Signal upang maikalat ang isang malakas na banta sa spyware ng Android na kilala bilang Dracarys. Ang banta ay pangunahing ginagamit laban sa mga target na matatagpuan sa India, Pakistan, UK, at New Zealand. Ang banta ng Dracarys ay unang inilabas sa isang adversarial threat report na inilabas ng Meta (dating Facebook). Ang isang mas malalim na ulat sa Dracarys ay inilathala ng mga mananaliksik.

Iniuugnay ng mga eksperto sa infosec ang banta sa pangkat na Bitter APT (Advanced Persistent Threat). Inihatid ng mga hacker ang Dracarys Android malware sa mga device ng kanilang mga biktima sa pamamagitan ng isang espesyal na ginawang pahina ng phishing na idinisenyo upang gayahin ang lehitimong portal ng pag-download ng Signal. Ang ginamit na domain ay 'signalpremium(dot)com.' Sa pamamagitan ng pagsasamantala sa open-source code ng Signal application, ang mga hacker ng Bitter APT ay lumikha ng isang bersyon na nagpapanatili ng lahat ng karaniwang functionality at feature na inaasahan ng mga user mula sa application. Gayunpaman, kasama rin sa binagong bersyon ang Dracarus malware sa source code nito.

Kapag naitatag na sa device, ang banta ng mobile malware ay may kakayahang kumuha ng malawak na hanay ng data, habang nag-espiya din sa target. Pagkatapos ma-activate, susubukan muna ng Dracarys na magtatag ng koneksyon sa isang Firebase server para makatanggap ng mga tagubilin sa kung anong uri ng data ang kokolektahin. Ang banta ay maaaring umani ng mga listahan ng contact, data ng SMS, posisyon ng GPS, mga file, isang listahan ng lahat ng naka-install na application, mga log ng tawag, atbp. Ang spyware ay maaari ding kumuha ng mga screenshot at gumawa ng mga audio recording. Ang lahat ng nakolektang data ay i-exfiltrate sa Command-and-Control server ng operasyon.

Trending

Pinaka Nanood

Naglo-load...