Кибершпионы используют новый Android-вредонос Dracarys

Кибершпионы используют новый Android-вредонос Dracarys

Кибершпионы используют новый Android-вредонос Dracarys

Две группы кибершпионов — “Bitter APT” и APT36 (“Transparent Tribe”) — используют новую вредоносную программу для мобильных устройств на Android. О свежей киберугрозе рассказала Meta (организация признана экстремистской, ее деятельность запрещена в России).

Злоумышленники сначала собирают в соцсетях всю необходимую информацию о потенциальной жертве. Затем фейковый профиль используется для общения и установления доверительных отношений.

Если цель начала доверять кибершпионам, в дело вступает третий этап: пользователя заманивают на стороннюю платформу, где на его устройство загружается вредоносная программа. Как APT36, так и Bitter APT ранее уже были замечены в шпионской деятельности.

Например, участники APT36 недавно проводили кампанию, в ходе которой атаковали правительство Индии. Преступники использовали инструменты для обхода многофакторной аутентификации (MFA). А группа Bitter APT в мае 2022 года нацелилась на Бангладеш, используя при этом новый вредонос, способный удаленно запускать файлы.

Теперь стало известно, что Bitter APT задействует методы социальной инженерии в кибератаках на некие важные цели в Новой Зеландии, Индии, Пакистане и Великобритании. Интересно, что киберпреступники тратят много времени и усилий на поддержание достаточно долгого общения с жертвами.

Для заражения цели вредоносной программой злоумышленники используют сервисы, сокращающие URL; скомпрометированные сайты и пользуются услугами сторонних хостеров.

«Группировка Bitter пытается избежать блокировки, отправляя либо некликабельные ссылки, либо URL на изображении, чтобы пользователь вводил их в строку браузера сам, а не кликал на них», — пишут исследователи в отчете (PDF).

Кроме того, в арсенале группы появились два новых мобильных приложения, атакующих как iOS, так и Android. iOS-версия представляет собой чат и доставляется через тестовую среду, предназначенную для разработчиков.

Android-вредонос получил имя “Dracarys”, он использует специальные функции операционной системы, предназначенные для людей с ограниченными возможностями. Попав в систему, этот зловред внедряется в различные приложения, чтобы иметь возможность следить за действиями жертвы. Dracarys также может записывать аудио.

Для связи с целями киберпреступники создают аккаунты в социальной сети Facebook (признана экстремистской, деятельность запрещена на территории России) и представляются рекрутерами, предлагающими работу.

В Telegram появился ИИ-помощник Mira, интегрированный с Cocoon

Компания The Open Platform, разработчик продуктов для экосистемы Telegram, объявила о запуске ИИ-ассистента Mira. Он работает полностью внутри мессенджера и обрабатывает запросы непосредственно в чате.

С помощью Mira можно проводить поиск информации, отвечать на вопросы собеседников, создавать картинки и видео. Текстовый доступ к ИИ-помощнику бесплатен, а для промптов на основе фото и видео нужны токены, которые можно купить за «звезды» (внутренняя валюта Telegram).

Новинка работает в двух режимах. В приватном все запросы проходят через децентрализованную сеть Cocoon и обрабатываются с упором на конфиденциальность — с применением шифрования и без сохранения данных.

В стандартном режиме Mira запоминает промпты и предпочтения пользователя, учитывает контекст диалогов и подстраивается под стиль общения. При выполнении задач используются несколько моделей: для текстовых запросов — ChatGPT, для создания изображений — Nano Banana, для генерации видео — WAN 2.2 от Alibaba Cloud.

В дальнейшем планируется распространить доступ к ИИ на закрытые чаты, каналы и группы, а также расширить функциональность умного помощника: научить его делать саммари чатов, создавать уникальные ИИ-персонажи. Появится Pro-версия с расширенным списком генераторов текстов, фото, видео, будет реализована интеграция Mira с криптокошельком Telegram.

RSS: Новости на портале Anti-Malware.ru