APT-группа Transparent Tribe распространяет шпионское ПО для Android под видом контента для взрослых и приложения о Covid-19

"Лаборатория Касперского" обнаружила новый Android-имплант, который известная группа кибершпионажа Transparent Tribe распространяет под видом приложения с контентом для взрослых, а также приложения о Covid-19 в Индии. По мнению экспертов компании, это говорит о расширении поля деятельности Transparent Tribe и ее актуальном курсе на пользователей мобильных устройств.

Первое приложение представляет собой видеоплеер, который при установке проигрывает ролики эротического характера. Другое, Aarogya Setu, имитирует мобильную программу для отслеживания COVID-19, разработанную Национальным центром информатики при правительстве Индии.

После скачивания оба приложения пытаются установить пакет Android с модифицированной версией AhMyth Android Remote Access Tool (RAT) - троянца с открытым исходным кодом для удаленного доступа к гаджету. Надо отметить, что модифицированная версия этого вредоноса отличается от стандартной: она включает в себя более продвинутые функции для кражи данных, однако исключает доступ к камере. В остальном троянец также позволяет атакующим производить на зараженных устройствах многочисленные действия: читать sms-сообщения, просматривать журналы вызовов, манипулировать файлами на дисках, создавать скриншоты, прослушивать разговоры через встроенный микрофон и т.д.

"Эта активность подчеркивает усилия Transparent Tribe по добавлению в свой арсенал новых инструментов, открывающих перед ними еще более широкие горизонты для атак. Мы также видим, что группа непрерывно совершенствует свои техники, - комментирует Юрий Наместников, руководитель российского исследовательского центра "Лаборатории Касперского". - В такой ситуации пользователям нужно быть предельно осторожными при оценке источников, из которых они загружают контент. В особенности это касается тех, кто знает, что может стать жертвой таргетированной атаки".

Группа Transparent Tribe также известна как PROJECTM и MYTHIC LEOPARD. Она проводит масштабные кампании кибершпионажа с 2013 г., а "Лаборатория Касперского" следит за ее деятельностью с 2016 года. Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.

Для защиты устройств от шпионского ПО и вредоносных программ "Лаборатория Касперского" рекомендует:

  • регулярно обновлять устройство и сканировать систему на предмет заражения;
  • установить надежное защитное решение. Kaspersky Internet Security для Android, например, не только обезопасит от различных зловредов, но и сообщит пользователю, если на его устройстве будет обнаружена программа для слежки.

Фото на сайте

Все фотогалереи

Новости раздела

Все новости
Архив
Пн Вт Ср Чт Пт Сб Вс
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31 1 2 3 4 5 6