Иранский Android-шпион может извлекать сообщения из WhatsApp, Telegram

Иранский Android-шпион может извлекать сообщения из WhatsApp, Telegram

Иранский Android-шпион может извлекать сообщения из WhatsApp, Telegram

Команда исследователей обнаружила ранее недокументированные возможности шпионской программы для Android, разрабатываемой иранской киберпреступной группой. Оказалось, что зловред способен перехватывать чаты из популярных мессенджеров, а также автоматически отвечать на звонки с конкретных номеров.

По данным специалистов, этот Android-вредонос разрабатывается группировкой APT39 (также известна под именами Chafer, ITG07 или Remix Kitten), которая атаковала преимущественно журналистов, а также международные компании из сфер телекоммуникации и туризма.

Ранее ФБР уже описывало в отчёте (PDF) возможности вредоносной программы для мобильных устройств на базе Android. Тогда специалисты анализировали приложение с названием «optimizer.apk», способное похищать данные и предоставлять удалённый доступ.

«APK-образец обладает набором функций, позволяющих ему получать root-доступ на Android-устройстве атакуемого пользователя без его ведома», — писало ФБР.

 

Теперь свой анализ опубликовали исследователи из компании ReversingLabs, которые ещё глубже погрузились в изучение вредоносной программы от APT39. Как отметили эксперты, изученный семпл («com.android.providers.optimizer») может записывать аудио и фотографировать в целях правительственного шпионажа.

Более того, зловред способен добавлять специальные точки доступа Wi-Fi и заставлять мобильное устройство жертвы подключаться к ним. Исследователи считают, что эта функция помогает вредоносу уйти от детектирования, основанного на анализе подозрительного трафика.

Также вредоносная программа может получать команды через СМС-сообщения и извлекать контент из популярных мессенджеров: WhatsApp, Instagram, Telegram, Viber, Skype и Talaeii (иранский аналог Telegram).

США ввели санкции против троих россиян из-за утечки секретных эксплойтов

Управление по контролю за иностранными активами при Минфине США (OFAC) расширило санкционный список, добавив три зарубежные компании и четырех иностранцев в связи с кражей разработок американской оборонки.

В обновленный перечень OFAC включены питерское ООО «МАТРИЦА» (Matrix LLC, она же Operation Zero), дубайские Special Technology Services и Advance Security Solutions, россияне Сергей Зеленюк, Марина Васанович, Олег Кучеров, а также гражданин Узбекистана Азизжон Мамашоев.

Американские власти считают, что Зеленюк через свою компанию Operation Zero и дочернюю Special Technology Services перепродает эксплойты, в том числе созданные в США для собственных нужд и доступные лишь некоторым союзникам.

В частности, он якобы неоднократно за криптовалюту покупал такие инструменты у австралийца Питера Уильямса (Peter Williams), сотрудника компании-подрядчика Минобороны США, который в итоге был уволен и отдан под суд.

Жительница Новочеркасска Васанович попала под санкции как помощница Зеленюка. Кучеров, по версии США, входил в ОПГ, стоявшую за Trickbot, и пользовался услугами Operation Zero.

Имя Мамашоева американцы связывают с деятельностью Advance Security Solutions, тоже торгующей эксплойтами, и считают, что узбек на этом поприще контактировал с Зеленюком.

RSS: Новости на портале Anti-Malware.ru