„AridSpy“ kenkėjiška programa inicijuoja didelę mobiliojo šnipinėjimo kampaniją

Naujausi kibernetinio saugumo tyrinėtojų išvados atskleidžia nerimą keliantį mobiliojo šnipinėjimo aktyvumą, kurį organizuoja grėsmių veikėjas Aridas Viperis, dar žinomas kaip APT-C-23. Šioje kampanijoje naudojamos Trojanizuotos „Android“ programos, skirtos šnipinėjimo programų atmainai, pavadintai „AridSpy“, platinti, o tai žymi reikšmingą grupės taktikos evoliuciją.

Trojanizuotos programos kaip platinimo vektoriai

ESET tyrinėtojas Lukášas Štefanko nustatė, kad „AridSpy“ įsiskverbia į įrenginius per suklastotas svetaines, kurios pristatomos kaip teisėtos programėlės. Tai apima pranešimų platformas, tokias kaip „LapizaChat“ ir užimtumo portalus, taip pat apgaulingas Palestinos civilinės metrikacijos programos kopijas. Šiose Trojanizuotose versijose yra įdėtas kenkėjiškas kodas, kad būtų lengviau rinkti ir perduoti slaptus duomenis.

Nuo tada, kai atsirado 2017 m., „Arid Viper“ vykdė daugybę kampanijų, daugiausia nukreiptų į karinį personalą, žurnalistus ir disidentus Viduriniuose Rytuose. Dabartinė atakų banga apima penkias dokumentais pagrįstas kampanijas, iš kurių trys vis dar aktyvios pagal naujausius pranešimus.

Techninės AridSpy įžvalgos

ESET analizė atskleidė, kad „AridSpy“ tapo daugiapakopiu Trojos arkliu, galinčiu atsisiųsti papildomų naudingųjų apkrovų iš komandų ir valdymo serverio. Ši sudėtinga architektūra leidžia kenkėjiškajai programai apeiti saugos priemones ir išlikti pažeistuose įrenginiuose.

Geografinės ir socialinės inžinerijos taktika

Kenkėjiški veikėjai strategiškai taikosi į naudotojus Palestinoje ir Egipte, pasitelkdami kultūriniu ir regioniniu požiūriu svarbias programėles, kad padidintų patikimumą ir priviliotų nieko neįtariančias aukas atsisiųsti pažeistą programinę įrangą. Pavyzdžiui, suklastota Palestinos civilinės metrikacijos programa imituoja teisėto partnerio funkcijas, o duomenis išfiltruoja į neleistinus serverius.

Veikimo mechanika ir patvarumas

Įdiegęs „AridSpy“ pradeda žvalgybą, patikrindamas, ar nėra saugos programinės įrangos, užtikrindamas, kad jos slaptos operacijos liktų nepastebimos. Kenkėjiška programa gali veikti nepriklausomai nuo pradinės prieglobos programos, naudodama apgaulingą taktiką, pvz., apsimetinėjimą „Google Play“ paslaugų naujiniais, kad išlaikytų prieigą ir valdymą.

Išplėstinės duomenų rinkimo galimybės

„AridSpy“ palaiko daugybę komandų, skirtų jautriems duomenims iš pažeistų įrenginių išgauti. Jis gali slapta fiksuoti nuotraukas naudodamas įrenginio priekinę kamerą tam tikromis sąlygomis, pvz., akumuliatoriaus įkrovos lygiu ir laiku nuo paskutinio fotografavimo, iliustruodamas kenkėjiškos programos invazinio stebėjimo galimybes.

AridSpy kampanija pabrėžia nuolatinę grėsmę, kurią kelia sudėtingos mobiliojo šnipinėjimo operacijos. Kadangi grėsmės subjektai ir toliau diegia naujoves ir pritaiko savo strategijas, budrumas ir aktyvios saugumo priemonės išlieka itin svarbios siekiant sumažinti su tokiomis pažangiomis kibernetinėmis grėsmėmis susijusią riziką.

June 14, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.