Злоумышленникам удалось украсть сотни гигабайт данных с устройств, на которые было установлено вредоносное ПО, замаскированное под приложения-мессенджеры.
Фонд электронных рубежей (Electronic Frontier Foundation, EFF) совместно с компаний Lookout, специализирующейся на безопасности мобильных устройств, выявили новую кампанию кибершпионажа, охватившую тысячи устройств в более чем двадцати странах. Сотни гигабайт данных были украдены в основном с мобильных устройств, на которые были установлены шпионские приложения.
Троянские программы, замаскированные в том числе и под такие популярные мессенджеры, как Signal и WhatsApp, на первый взгляд ничем не отличались от своих прообразов, давая возможность отправлять и получать сообщения. Однако они позволяли злоумышленникам делать фотографии, получать информацию о местоположении, записывать аудио и использовать некоторые другие функции взломанных устройств.
Данная киберугроза, получившая название “Темного каракала”(Dark Caracal), вероятно, была разработана государственными хакерами, которые используют соответствующую инфраструктуру. В совместном докладе EFF и Lookout утверждается, что эта киберугроза может быть связана с Главным управлением общей безопасности – национальной разведывательной службой Ливана. Экспертам организаций удалось проследить следы вируса до здания в Бейруте, принадлежащего этой спецслужбе.
.
The Android malware associated with mAPT actor Dark Caracal exfiltrated a wide range of data. Learn more about where compromised devices were located and what kind of data was stolen in this new report from @Lookout and @EFF: https://t.co/uarr0RGH8y #mobilesecurity pic.twitter.com/sYQYf6aJEs
— Lookout (@Lookout) January 19, 2018
.
«“Темный каракал” атаковал цели в США, Канаде, Германии, Ливане и Франции. Кибератаке оказались подвержены военнослужащие, гражданские активисты, журналисты и юристы. Украденные данные весьма разнообразны – от записей телефонных переговоров до документов и фотографий. Очевидно, что это глобальная кампания, направленная именно на мобильные устройства. За такими кампаниями будущее, потому что смартфоны уже сосредотачивают огромное количество данных о повседневной жизни их владельцев».
(Комментарий Директора EFF по кибербезопасности Евы Гальперин)
.
«Данная кампания является частью тенденции, которую мы наблюдали в течение прошлого года: APT-атаки начали переориентироваться на мобильные устройства как главную целевую платформу. “Темный каракал”, который атакует Android-устройства, оказался одной из первых подобных угроз, привлекшей общественное внимание».
(Комментарий вице-президента подразделения безопасности и разведки Lookout Майкла Мюррея)
.
“Темный каракал” впервые проявил себя еще в 2012 году. Одной из причин, по которой его оказалось непросто отследить за все это время, является разнообразие кажущихся несвязанными кампаний кибершпионажа, проистекающих из одних и тех же доменных имен. Исследователи убеждены, что “Темный каракал” является лишь одной из множества глобальных угроз, которые используют эту инфраструктуру. На протяжении многих лет взломы, связанные с “Темным каракалом”, приписывались другим группам киберпреступников. Так в одном из отчетов EFF за 2016 год происхождение этой угрозы было ошибочно прослежено до серверов индийской IT-компании Appin Security Group.
«Одной из особенностей данной атаки было то, что она не требовала ресурсозатратного и дорогостоящего выявления уязвимостей программного обеспечения. Для успешной атаки было достаточно лишь разрешения самих пользователей на установку приложений, которые, как оказалось, содержали вредоносное ПО. Исследование показывает, что не так уж и трудно разработать стратегию, которая позволит отдельным людям и государственным структурам шпионить за множеством целей по всему миру».
(Комментарий технического специалиста EFF Купера Квинтина)
.
The Dark Caracal report is a reminder that the most dangerous things online for most people are well-crafted phishing messages and fake apps impersonating legitimate ones. https://t.co/cttsDd79Zk
— EFF (@EFF) January 20, 2018
.
→ Подробности о “Темном каракале”
→ Инструкция по избеганию загрузки вредоносного ПО
.
По материалам eff.org
Перевод: Максим Волков, специально для РосКомСвободы
Читайте также:
Пентагон проверит 80% всех мировых IP на наличие вредоносных программ
?
В роутерах Linksys нашли пять разных уязвимостей
?
Человеческая ДНК как опасный для компьютеров код
?
Privacy International представила «Гид по международному праву и слежке»
Главное за неделю в области права.
23 декабря 2022 года Минюст включил Роскомсвободу в реестр незарегистрированных общественных объединений, выполняющих функции иностранного агента. Мы не согласны с этим решением и обжалуем его в суде.