Питерский Android-шпион Monokle снимает фото и записывает видео

Питерский Android-шпион Monokle снимает фото и записывает видео

Питерский Android-шпион Monokle снимает фото и записывает видео

Специалисты компании Lookout зафиксировали новую кампанию кибершпионажа, которая выделяется использованием мощного Android-вредоноса. Разработку этой шпионской программы приписывают компании из Санкт-Петербурга.

Итак, эксперты обнаружили Monokle — троян удалённого доступа, оснащённый целым набором возможностей для шпионажа за жертвой.

Кейлоггинг, снятие фото, запись видео, получение истории приложений (включая браузеры, соцсети и мессенджеры), отслеживание геолокации пользователя — вот далеко не полный список возможностей Monokle.

Более того, троян может устанавливать доверенные сертификаты, что позволяет ему получить root-доступ к устройству. Большую часть вредоносных действий Monokle выполняет за счёт использования службы специальных возможностей Android (Accessibility Services).

Примечательно, что троян изучает словари предиктивного набора текста, чтобы выделить интересные пользователю темы. Monokle также записывает экран, когда пользователь вводит пароли.

Несмотря на то, что Monokle в настоящее время атакует только Android-устройства, исследователи нашли у него неиспользуемые команды, которые указывают на наличие версии трояна для iOS.

Эксперты полагают, что кибершпионы в ближайшем будущем планируют атаковать пользователей iPhone.

На данный момент точно неизвестно, как именно распространяется Monokle, но специалисты отметили, что им встретились вредоносные версии легитимных приложений. Это может указывать на распространение с помощью фишинга.

Lookout связывает (PDF) деятельность Monokle с российской компанией Special Technology Centre (STC), которая базируется в Санкт-Петербурге. Ранее администрация Барака Обамы уже обвиняла STC во вредоносной киберактивности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru