SafeChat Mobile Malware retter seg mot mobile IM-tjenester

android smartphone mobile malware

Hackere har blitt identifisert ved å bruke en villedende Android-meldingsapp, referert til som SafeChat, for å drive spionasje mot intetanende mål. Den ondsinnede appen, som antas å være assosiert med den indiske APT-hackinggruppen kjent som Bahamut, fokuserer på populære kommunikasjonsplattformer som Signal og WhatsApp, og trekker ut sensitiv informasjon som anropslogger, meldinger og GPS-plasseringer fra kompromitterte smarttelefoner.

Denne sofistikerte hacking-kampanjen har vakt bekymring blant brukere av kommunikasjonsapplikasjoner. Spionvaren innebygd i SafeChat, mistenkt for å være en variant av "Coverlm", retter seg spesifikt mot meldingstjenester som Telegram, Signal, WhatsApp, Viber og Facebook Messenger, som gjør det mulig for hackerne å utnytte sårbarheter og skaffe verdifull brukerdata.

Bahamuts nylige angrep er hovedsakelig avhengige av spear phishing-meldinger sendt gjennom WhatsApp. Disse meldingene fungerer som en leveringsmekanisme for de ondsinnede nyttelastene, og lar spionprogramvaren infiltrere brukernes enheter sømløst. Ofre blir lokket til å installere SafeChat under dekke av overgang til en sikrere plattform, og blir offer for det villedende grensesnittet og registreringsprosessen.

SafeChat får for mange tillatelser

For å fremstå som ekte, bruker SafeChat sosiale ingeniør-taktikker, og oppnår offerets tillit samtidig som de får tillatelser til å bruke tilgjengelighetstjenestene, som spiller en avgjørende rolle i infeksjonsprosessen. Ved å utnytte disse tillatelsene får spyware tilgang til offerets kontakter, SMS, anropslogger, ekstern enhetslagring og nøyaktige GPS-posisjonsdata.

Spesielt kan skadelig programvare også samhandle med andre chat-applikasjoner som allerede er installert på enheten, ved å bruke hensikter og spesifikke kataloger for potensielt å trekke ut data fra disse appene også.

Etter å ha samlet de stjålne dataene, sender spionvaren dem sikkert til angripernes Command and Control-server (C2) via port 2053. For å unngå oppdagelse krypteres de stjålne dataene ved hjelp av RSA, ECB og OAEPPadding, mens et "letsencrypt"-sertifikat er ansatt av angriperne for å motvirke nettverksdataavskjæringstiltak mot dem.

Forskere fra CYFIRMA har samlet nok bevis til å knytte Bahamuts aktiviteter til en spesifikk delstatsregjering i India, og trekker likheter med en annen indisk statsstøttet trusselgruppe, DoNot APT (APT-C-35). Delt bruk av sertifikatmyndigheter, metoder for datatyveri og målomfang indikerer sterkt et nært samarbeid mellom de to gruppene.

August 2, 2023
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.