![]() |
Заминированный самолётик берёт на себя полный контроль над устройством. https://www.securitylab.ru/upload/ib...w1u1lzjdvp.png Исследователи ESET заявили , что APT-группа StrongPity атакует пользователей Android с помощью троянизированной версии приложения Telegram, которая распространяется через поддельный сайт, имитирующий сервис видеочата Shagle. Кибершпионская группировка StrongPity (APT-C-41 и Promethium) действует как минимум с 2012 года и нацелена на жертв в Сирии, Турции, Африке, Азии, Европе и Северной Америке. В обнаруженной кампании киберпреступники распространяют среди пользователей Android бэкдор, который способен:<ul><li>записывать телефонные звонки;</li> </ul><ul><li>отслеживать местоположение устройства;</li> </ul><ul><li>просматривать SMS-сообщения, журнал вызовов, контакты и файлы;</li> </ul><ul><li>собирать входящие сообщения из соцсетей и почтовых клиентов (для этого приложение запрашивает разрешение для доступа к службам специальных возможностей (Accessibility Services);</li> </ul><ul><li>загружать дополнительные компоненты с удаленного сервера управления и контроля (C&C).</li> </ul>https://www.securitylab.ru/upload/me...i2d30udqf1.png Запрашиваемые разрешения вредоносного приложения Зараженная версия Telegram была доступна для загрузки 25 февраля 2022 года. В этот же день был зарегистрирован вредоносный домен. На данный момент поддельный веб-сайт Shagle не активен, но есть признаки того, что эта активность является узконаправленной из-за отсутствия данных телеметрии. https://www.securitylab.ru/upload/me...hbz00c0tj6.png Легитимный сайт Shagle (слева) и его фишинговая копия (справа) Примечательно то, что поддельная версия Telegram использует то же имя пакета, что и настоящее приложение. Поэтому установка вредоносной версии прекращается на устройстве, на котором уже загружено легитимное приложение Telegram. По словам экспертов ESET, либо злоумышленник сначала общается с потенциальной жертвой и убеждает её удалить Telegram, либо хакеры фокусируются на странах, где Telegram редко используется. Ранее в 2021 году StrongPity распространяла вредоносное ПО для Android через электронный портал правительства Сирии . Это был первый известный случай использования группировкой Android-вредоносов. |
All times are GMT. The time now is 11:48 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.