Android-версия шпиона GravityRAT крадёт бэкапы WhatsApp, удаляет файлы

Android-версия шпиона GravityRAT крадёт бэкапы WhatsApp, удаляет файлы

Новая версия Android-трояна GravityRAT маскируется под различные мессенджеры (например, BingeChat и Chatico) и используется в целевых кибератаках с июня 2022 года. Есть и интересные фичи: зловред может красть бэкапы WhatsApp и удалять файлы на устройстве жертвы.

О новом образце рассказал специалист ESET Лукаш Штефанко. В отчёте исследователь отмечает следующее:

«Отличительной особенностью новой кампании GravityRAT является возможность извлекать резервные копии WhatsApp, а также получать команды на удаление файлов».

«К слову, злонамеренные приложения обеспечивают полноценную функциональность мессенджера, основанную на приложении OMEMO с открытым исходным кодом».

GravityRAT представляет собой кросс-платформенный шпион. В 2020 году авторы портировали его на Android и macOS. В ESET трояну дали имя SpaceCobra, его операторы, судя по всему, размещаются в Пакистане.

К счастью, вредоносные версии мессенджеров нельзя встретить в Google Play. Однако злоумышленники распространяют шпионское приложение через веб-ресурсы, рекламирующие сервисы мгновенной отправки сообщений: bingechat[.]net и chatico[.]co[.]uk.

Обратите внимание, что GravityRAT, попав в систему, запрашивает излишне инвазивные разрешения. Зловреду это нужно для того, чтобы иметь возможность собирать конфиденциальную информацию: СМС-сообщения, журналы вызовов, файлы, данные геолокации и т. п. Все сведения отправляются на сервер, находящийся под контролем киберпреступников.

Кроме того, как отметил Штефанко, у Android-версии GravityRAT есть несколько специфических команд. Речь идёт о краже бэкапов WhatsApp и удалении важных файлов на девайсе жертвы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Заказы клиентов сервиса доставки еды levelkitchen утекли в Сеть

На праздниках в общий доступ выложили крупный фрагмент базы платежных транзакций, связанных, предположительно, с сервисами доставки готовой еды, входящих в «Performance Group»: levelkitchen[.]com, m-food[.]ru, p-food[.]ru.

По данным телеграм-канала «Утечки информации», выложенный фрагмент содержит 63 870 строк и представляет собой часть более крупной компрометации. В дампе можно найти следующие сведения:

  • Имена и фамилии;
  • Адреса электронной почты;
  • Телефонные номера;
  • Неполные номера банковских карт, сроки действия, типы, а также выпустившие их банки;
  • Даты и время транзакций;
  • Номера и суммы транзакций;
  • Назначение платежа;
  • Страны и города проживания клиентов;
  • IP-адреса.

Впервые о взломе систем служб доставки стало известно 20 апреля. Тогда злоумышленники выложили отдельные файлы, связанные с финансами. На тот момент информации о сливе персональных данных клиентов ещё не было.

Пять дней спустя на одном из форумов дарквеба разместили объявление о продаже личной информации клиентов. Это были два текстовых файла: платежные транзакции и чеки.

Полная версия утечки, по словам исследователей, содержит 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных имейлов. Утекшие данные датируются 25 апреля 2024 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru