Un troian de spionaj a fost descoperit pe sistemul de operare Android

Sprijină jurnalismul independent
Donează acum

Un troian de tip Remote Access Trojan (RAT), de spionaj, a fost identificat de către specialiştii în securitate cibernetică de la Kaspersky, pe sistemul de operare Android.

„Kaspersky a identificat o componentă spyware pe Android, necunoscută anterior. Acest modul malware a fost introdus într-o aplicaţie de călătorie pentru utilizatorii indieni.

O analiză detaliată a evidenţiat că aceasta era legată de GravityRAT, un troian de tip Remote Access Trojan (RAT), de spionaj, cunoscut pentru activităţile desfăşurate în India.

ADVERTISING

Investigaţiile ulterioare au confirmat faptul că grupul din spatele acestui malware a depus eforturi în scopul creării unui instrument multiplatformă. Pe lângă direcţionarea către sistemele de operare Windows, acesta poate fi folosit acum pe Android şi Mac OS. Campania este încă activă", se arată într-un comunicat de presă al companiei, transmis luni.

Experţii au publicat, încă din 2018, o analiză detaliată asupra evoluţiei GravityRAT, iar concluzia a fost că instrumentul a fost utilizat în atacuri direcţionate împotriva serviciilor militare indiene.

ADVERTISING

Campania, activă din 2015

Conform datelor Kaspersky, campania a fost activă cel puţin din anul 2015, fiind concentrată mai ales pe sistemele de operare Windows.

"Cu câţiva ani în urmă, însă, situaţia s-a schimbat, iar grupul a adăugat sistemul Android pe lista ţintelor sale. Modulul identificat a fost încă o dovadă a acestei schimbări şi au existat mai multe motive pentru care nu arăta ca o componentă tipică de spyware Android.

Aplicațiile de pe telefonul tău au acces la mai multe date decât crezi. Cum poți să le vezi și să le gestionezi (Galerie foto)

ADVERTISING

De exemplu, trebuie selectată o anumită aplicaţie pentru a desfăşura activităţi rău intenţionate, iar codul folosit - aşa cum se întâmplă adesea - nu se baza pe codul unor aplicaţii spyware cunoscute până acum.

Acest lucru i-a motivat pe cercetătorii Kaspersky să compare modulul respectiv cu familiile APT deja cunoscute. Analiza adreselor de comandă şi control (C&C) utilizate a dezvăluit mai multe module periculoase, legate de gruparea din spatele GravityRAT.

În total, au fost găsite peste 10 versiuni ale GravityRAT, distribuite ca aplicaţii legitime, cum ar fi cele de partajare securizată a fişierelor care ar ajuta la protejarea dispozitivelor utilizatorilor de criptarea troienilor sau ca playere media. Utilizate împreună, aceste module au permis grupului să acceseze sistemele de operare Windows, Mac OS şi Android", notează specialiştii.

Potrivit sursei citate, lista funcţiilor activate în majoritatea cazurilor a fost standard şi obişnuită pentru programele de tip spyware, iar modulele pot prelua datele dispozitivului, listele de contacte, adresele de e-mail, jurnalele de apeluri şi mesajele SMS.

Un alt amănunt important este că unii dintre troieni căutau şi fişiere cu extensii . jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx, şi .opus din memoria dispozitivului, pentru a le trimite şi pe acestea către serverele C&C.

Citește și:


În fiecare zi scriem pentru tine. Dacă te simți informat corect și ești mulțumit, dă-ne un like. 👇