Новый семпл Android-шпиона читает сообщения жертвы в WhatsApp и Telegram

Новый семпл Android-шпиона читает сообщения жертвы в WhatsApp и Telegram

Новый семпл Android-шпиона читает сообщения жертвы в WhatsApp и Telegram

Участники киберпреступной группировки APT-C-23 (также Two-Tailed Scorpion и Desert Scorpion) используют в атаках новый образец шпионской программы для Android. Ключевые возможности вредоноса — извлекать сообщения из популярных мессенджеров.

Шпионский софт детектируется как Android/SpyC32.A, в настоящее время злоумышленники активно используют его в кампаниях. Группа APT-C-23 известна своими атаками на Windows и Android.

«Наше исследование показало, что киберпреступники до сих пор ведут операции в киберпространстве. Android/SpyC32.A — новый образец шпионского софта, который получил дополнительные функциональные возможности. Он гораздо опаснее для жертв, чем предыдущие версии вредоноса», — пишут специалисты ESET, проанализировавшие новый семпл вредоносной программы.

Впервые на деятельность APT-C-23 эксперты обратили внимание в 2017 году, тогда преступники использовали предыдущую версию шпиона — Android/SpyC23.A, которая распространялась через официальный магазин приложений Google Play Store.

Последний же образец зловреда может снимать скриншоты, записывать входящие и исходящие звонки в WhatsApp, а также читать текстовые сообщения в мессенджерах WhatsApp, Skype, Telegram и Facebook Messenger.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

Полиция Москвы и Подмосковья задержала троих айтишников. Молодые люди подозреваются в причастности к созданию и распространению вредоносной программы «Медуза», а также к использованию ее в атаках на территории России.

В ходе расследования выяснилось, что ворующий данные зловред был создан около двух лет назад и продвигался через хакерские форумы. В мае этого года он засветился в атаке на одно из учреждений Астраханской области.

Те же вирусописатели создали еще один вредоносный продукт — бот, умеющий обходить средства защиты данных.

Следственным управлением УМВД по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 273 УК РФ (создание / распространение / использование вредоносных программ в составе ОПГ, до пяти лет лишения свободы).

В ходе обысков у фигурантов были изъяты компьютерная техника, средства связи, банковские карты и другие предметы, имеющие доказательственное значение. Задержанным избраны различные меры пресечения, полиция пытается выявить других соучастников и дополнительные свидетельства противоправной деятельности.

О какой «Медузе» идет речь, можно только гадать. В пресс-релизе МВД РФ сказано, что зловред предназначен «для хищения учетных данных, сведений о криптокошельках и другой компьютерной информации».

По всей видимости, речь идет о Meduza Stealer, а не о банковском трояне Medusa, заточенном под Android, и уж явно не о шифровальщике с тем же именем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru