Китайцы нашли у себя кибершпионов

Китай признался в кибершпионаже

Власти Китая признали существование отрядов кибершпионов. Секрет Поднебесной стал известен в новом номере китайского издания «Наука военной стратегии» (The Science of Military Strategy).

В интервью The Daily Beast исследователь кибершпионских способностей Китая Джо МакРейнольдс (Joe McReynolds) заявил, что это первое признание существования отрядов властями. Выяснилось, что государство финансирует целый ряд групп, каждая из которых специализируется в разных областях шпионажа. По словам МакРейнольдса, в операциях принимают участие как обычные гражданские, так и военных оперативники.

Рейнольдс утверждает, что Поднебесная создала три отдела для кибершпионажа. Один из них, так называемый отряд сил сетевой обороны, занимается кибератаками и защитой государственных сетей. Ещё одна группа состоит из гражданских лиц, которые проводят операции с позволения китайских военных. Наконец последний отряд не подчиняется никаким ведомствам и может быть организован для сетевых атак.

В октябре прошлого года глава ФБР Джеймс Корни (James Comey) заявил, что кибератаки, направленные на американские компании, проводились с территории Китая. Ежегодно нападения хакеров приносят миллиардные убытки американской экономике. Корни сказал, что китайские шпионы постоянно пытаются проникнуть в американские сети.

Поднебесную долгие годы обвиненяли в государственном финансировании хакерских программ и проведении известных нападений. Изначально правительство отрицало все подозрения и существование хакерских подразделений в армии.

 

Банковский Android-троян TrickMo научился прятать команды в TON

Исследователи из ThreatFabric обнаружили новую версию Android-банкера TrickMo, которая получила необычный способ связи с операторами: теперь зловред использует сеть The Open Network (TON) для сокрытия инфраструктуры управления.

TrickMo известен с 2019 года и всё это время активно развивается. Раньше его уже находили в десятках вариантов: например, в 2024 году Zimperium изучила 40 версий банкера, распространявшихся через 16 дропперов и работавших с 22 C2-инфраструктурами.

Новый вариант ThreatFabric отслеживает как Trickmo.C. По данным исследователей, он активен как минимум с января и маскируется под TikTok или приложения для стриминга. Главные цели операторов — банковские приложения и криптокошельки.

Интересная особенность свежей версии — связь с управляющим сервером через TON. На заражённом устройстве запускается локальный TON-прокси, а коммуникации идут через .adnl-адреса. В отличие от обычных доменов, такие адреса не завязаны на публичный DNS, поэтому классические блокировки и изъятия доменов здесь почти не помогают. Для сетевых средств защиты такой трафик выглядит просто как зашифрованный TON-трафик.

 

Сам TrickMo остаётся модульным зловредом. Сначала на устройство попадает основной APK, который отвечает за загрузку и закрепление, а затем подтягивается дополнительный модуль с основной функциональностью.

Возможности у TrickMo внушительные: фишинговые оверлеи для кражи банковских данных, кейлоггинг, запись и трансляция экрана, перехват СМС, подавление уведомлений с одноразовыми кодами, подмена буфера обмена, фильтрация уведомлений и создание скриншотов.

В новой версии появились и дополнительные команды, включая curl, ping, dnsLookup, telnet, traceroute, SSH-туннелирование, локальный и удалённый проброс портов, а также поддержку SOCKS5-прокси с авторизацией.

Исследователи также заметили в Trickmo.C фреймворк Pine. Ранее его использовали для перехвата сетевых операций и Firebase, но в текущей версии он пока неактивен. Кроме того, зловред запрашивает множество NFC-разрешений, хотя рабочей NFC-функциональности специалисты не нашли.

Пользователям Android традиционно советуют не устанавливать приложения из сторонних источников, держать включённым Play Protect и не раздавать подозрительным приложениям лишние разрешения.

RSS: Новости на портале Anti-Malware.ru