Шпионская кампания PhoneSpy атакует пользователей Android 23 программами

Шпионская кампания PhoneSpy атакует пользователей Android 23 программами

Шпионская кампания PhoneSpy атакует пользователей Android 23 программами

Семейство вредоносов, в которое входят 23 приложения для мобильных устройств на Android, используется для слежки за гражданами Южной Кореи. Об этой кампании, получившей имя PhoneSpy, рассказали специалисты Zimperium.

Азим Ясуонт из Zimperium отметил, что жертвами PhoneSpy стали уже около тысячи человек. Вредоносные приложения позволяют злоумышленникам получить доступ к данным пользователей, их перепискам и другой информации, хранящейся на устройстве.

Пока исследователи затрудняются сказать, какая именно киберпреступная группировка стоит за этой шпионской кампанией. Тем не менее эксперты подчёркивают, что используемый в PhoneSpy фреймворк уже несколько лет фигурирует в кибероперациях преступников.

Создатели вредоносных приложений маскируют их под безобидный софт, помогающий пользователям вести здоровый образ жизни. Например, специалистам попадались программы для занятий йогой. Помимо этого, были и приманки в виде приложений для просмотра видео и ТВ.

Злоумышленники заманивали жертв на страницы загрузки софта с помощью социальной инженерии или редиректов. После установки в системе зловреды запрашивали целый ряд разрешений и открывали фишинговые формы, собирающие учётные данные пользователей Facebook, Instagram, Google и Kakao Talk.

Само собой, вся введённая информация отправлялась на командный сервер (C2), причём приложения даже умудрялись не всегда обеспечивать заявленную функциональность.

Вредоносы выполняли и более сложные задачи: предоставляли злоумышленникам доступ к камере смартфона, позволяли записывать видео и аудио, фиксировать точное местоположение, перехватывать СМС-сообщения и т. п.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru