Исследование ESET раскрыло последнюю кампанию BladeHawk: Android-шпионаж против курдов
Злоумышленники распространяли вредоносные приложения через шесть профилей Facebook, которые были удалены после того, как ESET уведомила Facebook
БРАТИСЛАВА, КОШИЦЕ — Исследователи ESET исследовали целенаправленную кампанию мобильного шпионажа против курдской этнической группы. Эта кампания была активной, по крайней мере, с марта 2020 года, распространяя (через специальные профили Facebook) два бэкдора для Android, известные как 888 RAT и SpyNote, замаскированные под законные приложения. Эти профили, по-видимому, предоставляли новости для Android на курдском языке и новости для сторонников курдов. Исследование ESET выявило шесть профилей Facebook, распространяющих шпионские приложения для Android, в рамках этой кампании, проведенной группой BladeHawk. Эти профили распространяли шпионские приложения в общедоступных группах Facebook, большинство из которых были сторонниками Масуда Барзани, бывшего президента Курдистана, автономного региона на севере Ирака. В общей сложности целевые группы Facebook имеют более 11 000 подписчиков.
“Мы сообщили об этих профилях в Facebook, и все они были удалены. Два профиля были нацелены на технических пользователей, в то время как остальные четыре выдавали себя за сторонников курдов”,- говорит исследователь ESET Лукаш Штефанко, который расследовал эту кампанию BladeHawk.
Исследование ESET выявило 28 уникальных постов в Facebook в рамках этой кампании BladeHawk. Каждое из этих сообщений содержало поддельные описания приложений и ссылки, по которым исследователи ESET смогли загрузить 17 уникальных APK. Некоторые веб-ссылки APK указывали непосредственно на вредоносное приложение, в то время как другие указывали на стороннюю службу загрузки top4top.io, который отслеживает количество загрузок файлов. Шпионские приложения были загружены 1418 раз.
Большинство вредоносных сообщений в Facebook привели к загрузке коммерческой мультиплатформенной крысы 888, которая доступна на черном рынке с 2018 года. Android 888 RAT способен выполнять 42 команды, полученные от его сервера управления и управления (C&C). Он может красть и удалять файлы с устройства, делать скриншоты, определять местоположение устройства, подделывать учетные данные Facebook, получать список установленных приложений, красть фотографии пользователей, фотографировать, записывать окружающие аудио и телефонные звонки, совершать звонки, красть SMS-сообщения, красть список контактов устройства и отправлять текстовые сообщения.
Эта шпионская деятельность, обнаруженная ESET Research, напрямую связана с двумя случаями, которые были публично раскрыты в 2020 году. В одном случае Центр разведки угроз Цяньсинь назвал группу, стоящую за атаками, BladeHawk, которую приняла ESET. Обе кампании были распространены через Facebook с использованием вредоносных программ, созданных с помощью коммерческих автоматизированных инструментов (888 RAT и SpyNote), причем все образцы вредоносных программ использовались на одних и тех же серверах C&C. С 2018 года продукты ESET выявили сотни экземпляров устройств Android, на которых был развернут 888 RAT.
Для получения более подробной технической информации о последней кампании BladeHawk читайте сообщение в блоге “Группа BladeHawk: шпионаж Android против курдской этнической группы” на сайте WeLiveSecurity. Обязательно следите за исследованиями ESET в Twitter, чтобы получать последние новости от ESET Research.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.