FinFisher научился заражать смартфоны

FinFisher научился заражать смартфоны

Коммерческий троян FinFisher (FinSpy) создан немецкой компанией Gamma Group для использования спецслужбами и правоохранительными органами. Продажи программы осуществляются через британскую дочернюю компанию Gamma International. Разработчика обвиняют в том, что он не брезгует продавать этот инструмент странам с сомнительной репутацией.

Например, в июле 2012 года появилась информация, что диктаторский режим в Бахрейне закупил систему для слежки за оппозиционерами, хотя компания Gamma International отрицает факт продажи лицензий в Бахрейн. Они говорят, что ближневосточная страна самовольно использовала модифицированную демо-версию FinFisher. Документально подтверждённый факт покупки пятимесячной лицензии режиму Мубарака в Египет за €287 000 компания тоже отрицает.

FinFisher попал в поле внимания специалистов в прошлом году, но тогда он заражал только десктопные ОС. Возможности FinFisher позволяют отслеживать звонки и GPS-координаты, записывать разговоры по Skype, регистрировать нажатия клавиш, видео с веб-камер и звук с микрофона. Управляющие серверы программы обнаружены в Индонезии, Австралии, Эстонии, Латвии, Чехии, Катаре, Эфиопии, Монголии, ОАЭ и в США (в облаке Amazon EC2), пишет xakep.ru.

Сейчас специалист компании Google Морган Маркус-Бойр (Morgan Marquis-Boire) с коллегой провели тщательное исследование новой версии FinFisher и выяснили, что теперь шпионская программа заражает не только десктопные ПК, но и мобильные устройства iOS, Android, RIM, Symbian и Windows Phone 7.

По мнению исследователей, им удалось доказать связь шпионской программы с компанией Gamma Group. Дело в том, что в версия под Symbian была подписана сертификатом компании Cyan Engineering, а домен этой компании зарегистрирован на имя Джонни Гедс (Johnny Geds) — это же имя указано в качестве менеджера по продажам Gamma Group в контракте на поставку FinSpy в Египет.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru