Un troian de tip Remote Access Trojan (RAT), de spionaj, a fost identificat de către specialiştii în securitate cibernetică de la Kaspersky, pe sistemul de operare Android.
„Kaspersky a identificat o componentă spyware pe Android, necunoscută anterior. Acest modul malware a fost introdus într-o aplicaţie de călătorie pentru utilizatorii indieni.
O analiză detaliată a evidenţiat că aceasta era legată de GravityRAT, un troian de tip Remote Access Trojan (RAT), de spionaj, cunoscut pentru activităţile desfăşurate în India.
Investigaţiile ulterioare au confirmat faptul că grupul din spatele acestui malware a depus eforturi în scopul creării unui instrument multiplatformă. Pe lângă direcţionarea către sistemele de operare Windows, acesta poate fi folosit acum pe Android şi Mac OS. Campania este încă activă", se arată într-un comunicat de presă al companiei, transmis luni.
Experţii au publicat, încă din 2018, o analiză detaliată asupra evoluţiei GravityRAT, iar concluzia a fost că instrumentul a fost utilizat în atacuri direcţionate împotriva serviciilor militare indiene.
Campania, activă din 2015
Conform datelor Kaspersky, campania a fost activă cel puţin din anul 2015, fiind concentrată mai ales pe sistemele de operare Windows.
"Cu câţiva ani în urmă, însă, situaţia s-a schimbat, iar grupul a adăugat sistemul Android pe lista ţintelor sale. Modulul identificat a fost încă o dovadă a acestei schimbări şi au existat mai multe motive pentru care nu arăta ca o componentă tipică de spyware Android.
De exemplu, trebuie selectată o anumită aplicaţie pentru a desfăşura activităţi rău intenţionate, iar codul folosit - aşa cum se întâmplă adesea - nu se baza pe codul unor aplicaţii spyware cunoscute până acum.
Acest lucru i-a motivat pe cercetătorii Kaspersky să compare modulul respectiv cu familiile APT deja cunoscute. Analiza adreselor de comandă şi control (C&C) utilizate a dezvăluit mai multe module periculoase, legate de gruparea din spatele GravityRAT.
În total, au fost găsite peste 10 versiuni ale GravityRAT, distribuite ca aplicaţii legitime, cum ar fi cele de partajare securizată a fişierelor care ar ajuta la protejarea dispozitivelor utilizatorilor de criptarea troienilor sau ca playere media. Utilizate împreună, aceste module au permis grupului să acceseze sistemele de operare Windows, Mac OS şi Android", notează specialiştii.
Potrivit sursei citate, lista funcţiilor activate în majoritatea cazurilor a fost standard şi obişnuită pentru programele de tip spyware, iar modulele pot prelua datele dispozitivului, listele de contacte, adresele de e-mail, jurnalele de apeluri şi mesajele SMS.
Un alt amănunt important este că unii dintre troieni căutau şi fişiere cu extensii . jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx, şi .opus din memoria dispozitivului, pentru a le trimite şi pe acestea către serverele C&C.