![]() |
Специалисты Lookout Threat Lab https://www.lookout.com/threat-intel...rveillancewareсемейство шпионского ПО EagleMsgSpy, используемое полицией Китая для сбора данных с мобильных устройств. Программа ориентирована на Android, документы также указывают на существование iOS-версии, которая пока не найдена. EagleMsgSpy функционирует с 2017 года и требует физического доступа к устройству для установки. Установочный компонент разворачивает скрытый модуль для наблюдения. Распространение осуществляется исключительно через физический доступ, так как приложение отсутствует в Google Play и других магазинах. После запуска предлагается выбрать параметры установки и предоставляются дополнительные разрешения для шпионского модуля. Наличие механизма выбора «канала» указывает на возможность использования ПО различными клиентами, а эволюция методов шифрования подтверждает активное развитие и поддержку продукта. Собираемая информация включает:<ul><li>перехват сообщений через службы уведомлений и доступности;</li> </ul><ul><li>сбор данных из мессенджеров QQ, Telegram, WhatsApp и WeChat;</li> </ul><ul><li>записи экрана и создание скриншотов;</li> </ul><ul><li>аудиозаписи во время работы устройства;</li> </ul><ul><li>доступ к журналам вызовов, контактам, SMS, GPS-координатам и списку установленных приложений;</li> </ul><ul><li>анализ сетевых соединений и внешнего хранилища;</li> </ul><ul><li>сбор закладок браузера.</li> </ul>Данные сохраняются в скрытой директории, сжимаются и защищаются паролем перед отправкой на сервер управления. Для удаленного управления шпионской программой используется панель администратора под названием Stability Maintenance Judgment System, в которой администраторы могут в реальном времени собирать фото и скриншоты, блокировать вызовы и сообщения, записывать звук, а также анализировать данные, включая географическое распределение контактов и частоту общения. https://www.securitylab.ru/upload/me...4ei5o2rlet.png Проигрывание записи звука с устройства в реальном времени (сверху) и карта географического распределения контактов цели (снизу) Исследователи Lookout установили связь между инфраструктурой серверов EagleMsgSpy и китайской компанией Wuhan Chinasoft Token Information Technology. Промоматериалы компании содержат упоминание домена tzsafe[.]com, который также используется в шпионском модуле. Дополнительно, IP-адреса серверов связаны с доменами государственных структур, включая местные управления общественной безопасности Китая. Ранние версии EagleMsgSpy содержали жестко прописанные IP-адреса, совпадающие с доменами публичных сайтов бюро общественной безопасности. Контракты на разработку аналогичных систем, доступные в открытых источниках, подтверждают, что EagleMsgSpy — лишь одна из множества подобных систем, используемых правоохранительными органами. Также инфраструктура EagleMsgSpy пересекается с другими китайскими шпионскими программами, такими как PluginPhantom и CarbonSteal, которые ранее использовались против этнических меньшинств в Китае. https://www.securitylab.ru/news/554728.php |
All times are GMT. The time now is 07:12 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.