Злоумышленникам удалось украсть сотни гигабайт данных с устройств, на которые было установлено вредоносное ПО, замаскированное под приложения-мессенджеры.
Фонд электронных рубежей (Electronic Frontier Foundation, EFF) совместно с компаний Lookout, специализирующейся на безопасности мобильных устройств, выявили новую кампанию кибершпионажа, охватившую тысячи устройств в более чем двадцати странах. Сотни гигабайт данных были украдены в основном с мобильных устройств, на которые были установлены шпионские приложения.
Троянские программы, замаскированные в том числе и под такие популярные мессенджеры, как Signal и WhatsApp, на первый взгляд ничем не отличались от своих прообразов, давая возможность отправлять и получать сообщения. Однако они позволяли злоумышленникам делать фотографии, получать информацию о местоположении, записывать аудио и использовать некоторые другие функции взломанных устройств.
Данная киберугроза, получившая название “Темного каракала”(Dark Caracal), вероятно, была разработана государственными хакерами, которые используют соответствующую инфраструктуру. В совместном докладе EFF и Lookout утверждается, что эта киберугроза может быть связана с Главным управлением общей безопасности – национальной разведывательной службой Ливана. Экспертам организаций удалось проследить следы вируса до здания в Бейруте, принадлежащего этой спецслужбе.
.
The Android malware associated with mAPT actor Dark Caracal exfiltrated a wide range of data. Learn more about where compromised devices were located and what kind of data was stolen in this new report from @Lookout and @EFF: https://t.co/uarr0RGH8y #mobilesecurity pic.twitter.com/sYQYf6aJEs
— Lookout (@Lookout) January 19, 2018
.
«“Темный каракал” атаковал цели в США, Канаде, Германии, Ливане и Франции. Кибератаке оказались подвержены военнослужащие, гражданские активисты, журналисты и юристы. Украденные данные весьма разнообразны – от записей телефонных переговоров до документов и фотографий. Очевидно, что это глобальная кампания, направленная именно на мобильные устройства. За такими кампаниями будущее, потому что смартфоны уже сосредотачивают огромное количество данных о повседневной жизни их владельцев».
(Комментарий Директора EFF по кибербезопасности Евы Гальперин)
.
«Данная кампания является частью тенденции, которую мы наблюдали в течение прошлого года: APT-атаки начали переориентироваться на мобильные устройства как главную целевую платформу. “Темный каракал”, который атакует Android-устройства, оказался одной из первых подобных угроз, привлекшей общественное внимание».
(Комментарий вице-президента подразделения безопасности и разведки Lookout Майкла Мюррея)
.
“Темный каракал” впервые проявил себя еще в 2012 году. Одной из причин, по которой его оказалось непросто отследить за все это время, является разнообразие кажущихся несвязанными кампаний кибершпионажа, проистекающих из одних и тех же доменных имен. Исследователи убеждены, что “Темный каракал” является лишь одной из множества глобальных угроз, которые используют эту инфраструктуру. На протяжении многих лет взломы, связанные с “Темным каракалом”, приписывались другим группам киберпреступников. Так в одном из отчетов EFF за 2016 год происхождение этой угрозы было ошибочно прослежено до серверов индийской IT-компании Appin Security Group.
«Одной из особенностей данной атаки было то, что она не требовала ресурсозатратного и дорогостоящего выявления уязвимостей программного обеспечения. Для успешной атаки было достаточно лишь разрешения самих пользователей на установку приложений, которые, как оказалось, содержали вредоносное ПО. Исследование показывает, что не так уж и трудно разработать стратегию, которая позволит отдельным людям и государственным структурам шпионить за множеством целей по всему миру».
(Комментарий технического специалиста EFF Купера Квинтина)
.
The Dark Caracal report is a reminder that the most dangerous things online for most people are well-crafted phishing messages and fake apps impersonating legitimate ones. https://t.co/cttsDd79Zk
— EFF (@EFF) January 20, 2018
.
→ Подробности о “Темном каракале”
→ Инструкция по избеганию загрузки вредоносного ПО
.
По материалам eff.org
Перевод: Максим Волков, специально для РосКомСвободы
Читайте также:
Пентагон проверит 80% всех мировых IP на наличие вредоносных программ
?
В роутерах Linksys нашли пять разных уязвимостей
?
Человеческая ДНК как опасный для компьютеров код
?
Privacy International представила «Гид по международному праву и слежке»
The main news of the week in the field of law.
On December 23, 2022, the Ministry of Justice included Roskomsvoboda in the register of unregistered public associations performing the functions of a foreign agent. We disagree with this decision and are appealing it in court.