Το κακόβουλο λογισμικό AridSpy ξεκινά μεγάλη εκστρατεία κατασκοπείας για κινητά

Πρόσφατα ευρήματα ερευνητών κυβερνοασφάλειας αποκαλύπτουν μια ανησυχητική αύξηση στις δραστηριότητες κατασκοπείας κινητών που ενορχηστρώθηκαν από τον ηθοποιό απειλών Arid Viper, επίσης γνωστό ως APT-C-23. Αυτή η καμπάνια χρησιμοποιεί trojanized εφαρμογές Android για τη διανομή ενός τύπου spyware που ονομάζεται AridSpy, σηματοδοτώντας μια σημαντική εξέλιξη στις τακτικές της ομάδας.

Trojanized Apps as Distribution Vectors

Ο ερευνητής της ESET Lukáš Štefanko εντοπίζει ότι το AridSpy διεισδύει σε συσκευές μέσω πλαστών ιστότοπων που παρουσιάζονται ως νόμιμες εφαρμογές. Αυτές περιλαμβάνουν πλατφόρμες ανταλλαγής μηνυμάτων όπως το LapizaChat και πύλες απασχόλησης, καθώς και παραπλανητικά αντίγραφα της εφαρμογής Παλαιστινιακού Δημόσιου Μητρώου. Αυτές οι trojanized εκδόσεις ενσωματώνουν κακόβουλο κώδικα για να διευκολύνουν τη συγκαλυμμένη συλλογή και μετάδοση δεδομένων.

Από την εμφάνισή του το 2017, το Arid Viper έχει πραγματοποιήσει πολλαπλές εκστρατείες που στοχεύουν κυρίως στρατιωτικό προσωπικό, δημοσιογράφους και αντιφρονούντες σε όλη τη Μέση Ανατολή. Το τρέχον κύμα επιθέσεων εκτείνεται σε πέντε τεκμηριωμένες καμπάνιες, με τρεις να είναι ακόμη ενεργές σύμφωνα με τις τελευταίες αναφορές.

Τεχνικές πληροφορίες για το AridSpy

Η ανάλυση της ESET αποκαλύπτει ότι το AridSpy έχει εξελιχθεί σε ένα trojan πολλαπλών σταδίων ικανό να κατεβάζει επιπλέον ωφέλιμα φορτία από έναν διακομιστή εντολών και ελέγχου. Αυτή η εξελιγμένη αρχιτεκτονική επιτρέπει στο κακόβουλο λογισμικό να παρακάμπτει τα μέτρα ασφαλείας και να παραμένει σε παραβιασμένες συσκευές.

Τακτικές Γεωγραφικής και Κοινωνικής Μηχανικής

Οι κακόβουλοι παράγοντες στοχεύουν στρατηγικά χρήστες στην Παλαιστίνη και την Αίγυπτο, αξιοποιώντας πολιτιστικά και περιφερειακά σχετικές εφαρμογές για να ενισχύσουν την αξιοπιστία και να παρασύρουν ανυποψίαστα θύματα να κατεβάσουν παραβιασμένο λογισμικό. Για παράδειγμα, η ψεύτικη εφαρμογή Παλαιστινιακού Μητρώου Μιμείται τη λειτουργικότητα από μια νόμιμη αντίστοιχη, ενώ διεισδύει δεδομένα σε μη εξουσιοδοτημένους διακομιστές.

Λειτουργική Μηχανική και Εμμονή

Κατά την εγκατάσταση, το AridSpy ξεκινά την αναγνώριση ελέγχοντας για λογισμικό ασφαλείας, διασφαλίζοντας ότι οι κρυφές λειτουργίες του παραμένουν απαρατήρητες. Το κακόβουλο λογισμικό μπορεί να λειτουργήσει ανεξάρτητα από την αρχική του εφαρμογή υποδοχής, χρησιμοποιώντας παραπλανητικές τακτικές, όπως η πλαστοπροσωπία των ενημερώσεων για τις Υπηρεσίες Google Play για τη διατήρηση της πρόσβασης και του ελέγχου.

Προηγμένες δυνατότητες συλλογής δεδομένων

Το AridSpy υποστηρίζει ένα ευρύ φάσμα εντολών που έχουν σχεδιαστεί για την εξαγωγή ευαίσθητων δεδομένων από παραβιασμένες συσκευές. Μπορεί να τραβήξει κρυφά φωτογραφίες χρησιμοποιώντας την μπροστινή κάμερα της συσκευής κάτω από συγκεκριμένες συνθήκες, όπως το επίπεδο της μπαταρίας και ο χρόνος από την τελευταία λήψη, απεικονίζοντας τις δυνατότητες επεμβατικής επιτήρησης του κακόβουλου λογισμικού.

Η εκστρατεία AridSpy υπογραμμίζει την επίμονη απειλή που συνιστούν οι εξελιγμένες επιχειρήσεις κατασκοπείας από κινητά. Καθώς οι φορείς απειλών συνεχίζουν να καινοτομούν και να προσαρμόζουν τις στρατηγικές τους, η επαγρύπνηση και τα προληπτικά μέτρα ασφαλείας παραμένουν κρίσιμα για τον μετριασμό των κινδύνων που συνδέονται με τέτοιες προηγμένες απειλές στον κυβερνοχώρο.

Φόρτωση...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.