„XploitSpy“ mobilioji kenkėjiška programa įdiegta prieš Pietų Azijos aukas

Neseniai surengta „Android“ kenkėjiškų programų kampanija, žinoma kaip „eXotic Visit“, daugiausia skirta naudotojams Pietų Azijoje, ypač Indijoje ir Pakistane. Kenkėjiška programa plinta per tam skirtas svetaines ir „Google Play“ parduotuvę. Kibernetinio saugumo įmonė stebi šią nuo 2021 m. lapkričio mėn. vykdomą kampaniją, tačiau kaltininkų nustatyti nepavyko. Grupę, kuri buvo už jo, jie pavadino Virtual Invaders.

Remiantis technine ataskaita, atrodo, kad kenkėjiška programa užkrėstos programos siūlo teisėtas funkcijas, tačiau jose taip pat yra atvirojo kodo „Android XploitSPY RAT“ kodo. Kampanija yra labai orientuota, o užkrėstų programų skaičius sistemoje „Google Play“ svyravo nuo nulio iki 45, kol jos buvo pašalintos.

Kenkėjiški paketai, pridengti socialinėmis programomis

Apgaulingos programos yra pranešimų siuntimo paslaugos, tokios kaip Alpha Chat, ChitChat, Defcom, Dink Messenger, Signal Lite, TalkU, WeTalk, Wicker Messenger ir Zaangi Chat. Pranešama, kad apie 380 vartotojų atsisiuntė šias programas, manydami, kad jos yra tikros pranešimų platformos.

Be pranešimų siuntimo programų, kitos apgaulingos programos apima „Sim Info“ ir „Telco DB“, kurios teigia pateikiančios išsamią informaciją apie SIM kortelių savininkus, įvesdamos Pakistane esantį telefono numerį. Kai kurios programos taip pat apsimeta maisto užsakymo paslauga Pakistane ir teisėta Indijos ligonine (dabar pervadinta į Trilife ligoninę).

„XploitSPY“, kuri pirmą kartą pasirodė „GitHub“ 2020 m. balandžio mėn., yra susijusi su Indijos kibernetinio saugumo įmone „XploitWizer“. Jis laikomas kito atvirojo kodo Android Trojos arklys, pavadintas L3MON, išvestiniu, kuris pats semiasi įkvėpimo iš AhMyth.

„XploitSpy“ galimybės

Kenkėjiška programa gali rinkti įvairius slaptus duomenis iš užkrėstų įrenginių, įskaitant GPS vietas, mikrofono įrašus, kontaktus, SMS žinutes, skambučių žurnalus ir mainų srities turinį. Jis taip pat gali pasiekti pranešimų informaciją iš populiarių programų, tokių kaip WhatsApp, Facebook, Instagram ir Gmail, atsisiųsti / įkelti failus, peržiūrėti įdiegtas programas ir vykdyti komandas.

Kad būtų išvengta aptikimo, kenkėjiškos programos naudoja užmaskavimo metodus, emuliatoriaus aptikimą, slepia komandų ir valdymo adresus ir naudoja savąją biblioteką, vadinamą „defcome-lib.so“, kad užkoduotų ir nuslėptų C2 serverio informaciją. Jei aptinkamas emuliatorius, programa persijungia į netikrą C2 serverį, kad išvengtų aptikimo.

Kai kurios iš šių programų platinamos per konkrečias šiuo tikslu sukurtas svetaines, pvz., „chitchat.ngrok[.]io“, kurioje pateikiama nuoroda atsisiųsti „Android“ paketo failą („ChitChat.apk“), priglobtą „GitHub“. Tačiau neaišku, kaip aukos nukreipiamos į šias kenkėjiškas programas.

Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.