Złośliwe oprogramowanie AridSpy inicjuje dużą kampanię szpiegowską mobilną

Niedawne odkrycia badaczy cyberbezpieczeństwa ujawniają alarmujący wzrost liczby mobilnych działań szpiegowskich zorganizowanych przez ugrupowanie zagrażające Arid Viper, znane również jako APT-C-23. W tej kampanii wykorzystywane są trojanizowane aplikacje na Androida do dystrybucji szczepu oprogramowania szpiegującego o nazwie AridSpy, co stanowi znaczącą ewolucję w taktyce grupy.

Trojanizowane aplikacje jako wektory dystrybucji

Badacz firmy ESET Lukáš Štefanko stwierdza, że AridSpy infiltruje urządzenia za pośrednictwem fałszywych witryn internetowych udających legalne aplikacje. Należą do nich platformy do przesyłania wiadomości, takie jak LapizaChat i portale zatrudnienia, a także zwodnicze repliki aplikacji palestyńskiego rejestru cywilnego. Te trojanizowane wersje zawierają złośliwy kod, aby ułatwić tajne gromadzenie i przesyłanie danych.

Od momentu pojawienia się w 2017 r. Arid Viper przeprowadził wiele kampanii skierowanych głównie do personelu wojskowego, dziennikarzy i dysydentów na całym Bliskim Wschodzie. Obecna fala ataków obejmuje pięć udokumentowanych kampanii, z czego według najnowszych raportów trzy są nadal aktywne.

Techniczne spojrzenie na AridSpy

Analiza przeprowadzona przez firmę ESET pokazuje, że AridSpy przekształcił się w wieloetapowego trojana zdolnego do pobierania dodatkowych ładunków z serwera dowodzenia i kontroli. Ta wyrafinowana architektura umożliwia złośliwemu oprogramowaniu ominięcie środków bezpieczeństwa i utrzymywanie się na zainfekowanych urządzeniach.

Taktyka geograficzna i inżynieria społeczna

Złośliwi przestępcy strategicznie atakują użytkowników w Palestynie i Egipcie, wykorzystując aplikacje istotne z punktu widzenia kulturowego i regionalnego w celu zwiększenia wiarygodności i zwabienia niczego niepodejrzewających ofiar do pobrania skompromitowanego oprogramowania. Na przykład fałszywa aplikacja palestyńskiego rejestru cywilnego naśladuje funkcjonalność legalnego odpowiednika, wydobywając dane na nieautoryzowane serwery.

Mechanika operacyjna i trwałość

Po instalacji AridSpy inicjuje rekonesans poprzez sprawdzenie oprogramowania zabezpieczającego, zapewniając, że jego tajne operacje pozostaną niewykryte. Szkodnik może działać niezależnie od swojej początkowej aplikacji hosta, stosując zwodnicze taktyki, takie jak podszywanie się pod aktualizacje Usług Google Play w celu utrzymania dostępu i kontroli.

Zaawansowane możliwości gromadzenia danych

AridSpy obsługuje szeroką gamę poleceń mających na celu wyodrębnienie wrażliwych danych z zaatakowanych urządzeń. Może potajemnie robić zdjęcia za pomocą przedniego aparatu urządzenia w określonych warunkach, takich jak poziom naładowania baterii i czas od ostatniego zrobienia zdjęcia, co ilustruje możliwości inwazyjnego nadzoru szkodliwego oprogramowania.

Kampania AridSpy podkreśla ciągłe zagrożenie stwarzane przez wyrafinowane operacje szpiegowskie na urządzeniach mobilnych. Ponieważ podmioty stwarzające zagrożenie stale wprowadzają innowacje i dostosowują swoje strategie, czujność i proaktywne środki bezpieczeństwa w dalszym ciągu mają kluczowe znaczenie dla ograniczenia ryzyka związanego z takimi zaawansowanymi zagrożeniami cybernetycznymi.

Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.