"Лаборатория Касперского" обнаружила новый Android-имплант, который известная группа кибершпионажа Transparent Tribe распространяет под видом приложения с контентом для взрослых, а также приложения о Covid-19 в Индии. По мнению экспертов компании, это говорит о расширении поля деятельности Transparent Tribe и ее актуальном курсе на пользователей мобильных устройств.
Первое приложение представляет собой видеоплеер, который при установке проигрывает ролики эротического характера. Другое, Aarogya Setu, имитирует мобильную программу для отслеживания COVID-19, разработанную Национальным центром информатики при правительстве Индии.
После скачивания оба приложения пытаются установить пакет Android с модифицированной версией AhMyth Android Remote Access Tool (RAT) - троянца с открытым исходным кодом для удаленного доступа к гаджету. Надо отметить, что модифицированная версия этого вредоноса отличается от стандартной: она включает в себя более продвинутые функции для кражи данных, однако исключает доступ к камере. В остальном троянец также позволяет атакующим производить на зараженных устройствах многочисленные действия: читать sms-сообщения, просматривать журналы вызовов, манипулировать файлами на дисках, создавать скриншоты, прослушивать разговоры через встроенный микрофон и т.д.
"Эта активность подчеркивает усилия Transparent Tribe по добавлению в свой арсенал новых инструментов, открывающих перед ними еще более широкие горизонты для атак. Мы также видим, что группа непрерывно совершенствует свои техники, - комментирует Юрий Наместников, руководитель российского исследовательского центра "Лаборатории Касперского". - В такой ситуации пользователям нужно быть предельно осторожными при оценке источников, из которых они загружают контент. В особенности это касается тех, кто знает, что может стать жертвой таргетированной атаки".
Группа Transparent Tribe также известна как PROJECTM и MYTHIC LEOPARD. Она проводит масштабные кампании кибершпионажа с 2013 г., а "Лаборатория Касперского" следит за ее деятельностью с 2016 года. Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.
Для защиты устройств от шпионского ПО и вредоносных программ "Лаборатория Касперского" рекомендует:
- регулярно обновлять устройство и сканировать систему на предмет заражения;
- установить надежное защитное решение. Kaspersky Internet Security для Android, например, не только обезопасит от различных зловредов, но и сообщит пользователю, если на его устройстве будет обнаружена программа для слежки.
Последние комментарии
Работать СМАРТС стал хуже технически последние пару лет. Постоянные проблемы со связью. Много раз попадал в неприятные ситуации из-за внезапной потери связи. Причём, в СМАРТС никто извиняться не собирался и не собирается.
к сожалению да... "тонущий"... сам из СМАРТСа ушел когда деньги в российском роуминге "экспроприировали"...
"тонущий" потому что оплатить кредиты СМАРТС не в состоянии, а ввязывается в авантюрный проект... против смартса ничего не имею-работает так же как и все сотовые операторы, на конкурентов не работаю и пользуюсь смартсом более 9 лет, правда только в самарской обл., в москве из-за роуминга можно попасть на кругленькую сумму, а про заграницу нечего и говорить...
Откуда информация от "тонущем" операторе? Работаете на конкурентов? Пользуюсь данным оператором больше 12 лет и всем доволен, ну, кроме роуминга )
зная проблемы дорог в России, то интернет не скоро дойдет до всего населения страны, и второе как быть с базовыми станциями, которые работают в настоящее время и откуда интересно деньги у "тонущего", погрязнувшегося в кредитах, смартса???