Шпион для Android маскируется под мессенджер со сквозным шифрованием

Шпион для Android маскируется под мессенджер со сквозным шифрованием

Шпион для Android маскируется под мессенджер со сквозным шифрованием

Злоумышленники снова распространяют Android-троян GravityRAT, однако теперь его маскируют под мессенджер SoSafe Chat, в котором якобы реализовано сквозное шифрование. После проникновение на мобильное устройство жертвы GravityRAT открывает операторам удалённый доступ.

Цели и принцип сбора данных не поменялись. Вредонос атакует преимущественно высокопоставленных лиц из Индии, а также представителей вооружённых сил. Интересно, что в 2020 году GravityRAT маскировался под приложение для путешествий, но в условиях пандемии отказался от этой стратегии.

Как выяснили исследователи из Cyble, теперь авторы зловреда прикрываются софтом для мгновенного обмена сообщениями, делая акцент на безопасности и конфиденциальности переписок. Для защиты данных пользователей в мессенджере якобы реализовано сквозное шифрование.

 

После установки на устройстве жертвы GravityRAT может извлекать данные и шпионить за пользователем, отслеживая его геолокацию. Вот список того, что умеет этот троян:

  • Читать СМС-сообщения, проверять контакты и вызовы.
  • Менять настройки устройства.
  • Считывать данные о сотовой связи: телефонный номер, серийный номер и т. п.
  • Читать или записывать файлы на внешнем хранилище.
  • Записывать аудио.
  • Отслеживать местоположение мобильного устройства.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru