APT Bahamut загружает на Android-устройства шпиона под видом VPN

APT Bahamut загружает на Android-устройства шпиона под видом VPN

APT Bahamut загружает на Android-устройства шпиона под видом VPN

Специалисты ESET выявили новую шпионскую кампанию APT-группы Bahamut. Злоумышленники раздают со своего сайта троянизированные VPN-приложения для Android, запуск которых возможен лишь при наличии кода активации. Это условие, а также отсутствие данных телеметрии об атаках позволили сделать вывод об узкой направленности текущей киберкампании.

Деятельность Bahamut обычно ограничена Южной Азией и Ближним Востоком. Данная APT-группа специализируется на кибершпионаже и для достижения своей цели использует spearphishing-рассылки и поддельные приложения. Преступники также проводят хакерские атаки на заказ.

Попавшая на радары ESET вредоносная кампания была запущена в начале этого года — об этом говорит дата регистрации поддельного сайта SecureVPN (2022-01-27), отдающего зараженные APK-файлы. Злоумышленники позаимствовали только имя легитимного VPN-сервиса, по стилю и контенту фейк thesecurevpn[.]com совсем не похож на оригинал (securevpn.com). Каким образом Bahamut привлекает визитеров, не установлено.

 

В загрузках на thesecurevpn[.]com обнаружено восемь вариантов фальшивого Android-приложения SecureVPN (номер версии включен в имя APK); ни один из них, по данным ESET, не появлялся в Google Play — в отличие от фейка, которым пользуется APT-группа SideWinder.

Анализ вредоносных APK показал, что их можно условно разделить на две группы — репаки SoftVPN (версии с 104 по 108) и OpenVPN (SecureVPN_109, SecureVPN_1010, secureVPN_1010b). И в том, и в другом случае в состав пакета включен известный по прежним атакам Bahamut кастомный шпион, а легитимный VPN-клиент исправно работает.

Первое поддельное приложение SecureVPN в рамках текущей APT-кампании было загружено на VirusTotal вместе со ссылкой на thesecurevpn[.]com 17 марта, с IP-адреса в Сингапуре.

Ключ активации, без которого и шпион, и легитимное VPN-приложение не будут работать, передается жертве, видимо, вместе со ссылкой на thesecurevpn[.]com — на самом сайте его не обнаружено. Вредонос проверяет введенный жертвой код, обращаясь к C2; если ввод корректен, сервер возвращает токен для дальнейших коммуникаций. К сожалению, подобный способ запуска помогает зловреду обходить песочницы.

При запуске шпион по команде начинает выкачивать сл смартфона информацию:

  • список контактов,
  • смс-сообщения,
  • журнал вызовов,
  • список установленных приложений,
  • данные геолокации,
  • учетные данные владельца устройства,
  • информацию об устройстве (тип интернет-соединения, IMEI, IP, данные сим-карты),
  • записи телефонных разговоров,
  • список файлов на внешнем накопителе.

Доступ к Accessibility Services позволяет зловреду воровать записи из SafeNotes и отслеживать сообщения и звонки в мессенджерах, в том числе в WhatsApp, Telegram, Signal, Viber, WeChat и IM-приложении Facebook (соцсеть запрещена в России).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru