ESET: Россия входит в тройку стран с наибольшей активностью Android-шпионов

ESET: Россия входит в тройку стран с наибольшей активностью Android-шпионов

ESET: Россия входит в тройку стран с наибольшей активностью Android-шпионов

Специалисты антивирусной компании ESET проанализировали активность шпионских программ для мобильной операционной системы Android. В тройку стран, где граждане больше всего пострадали от этих вредоносов, вошли Мексика, Украина и Россия.

В целом исследование ESET показало, что с сентября по декабрь 2021 года активность шпионского софта продемонстрировала рост на 23,2%. Каждая десятая атака киберсталкеров и шпионов поразила пользователей Android из России.

 

В качестве яркого представителя шпионской программы специалисты назвали вредонос, маскирующийся под мессенджеры и другие сервисы обмена сообщениями. Атакуя пользователей в Южной Корее, этот зловред передаёт злоумышленникам телефонные номера, геолокацию устройств, текстовые сообщения и списки контактов.

ESET детектирует этот шпионский софт под именем "Android/TrojanDropper.Agent", за последние несколько месяцев 2021 года эта киберугроза стала одной из самых детектируемых на Android-девайсах.

При этом активность программ класса stalkerware выросла на 9,3% и была зафиксирована преимущественно в России, Украине, Польше и США. С этим видом зловредов часто возникает спорная ситуация, затрудняющая конкретную классификацию в качестве вредоносных программ.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru