Google potwierdziło istnienie niezwykle potężnego złośliwego oprogramowania na Androida (otwiera się w nowej karcie) i poinformował ofiary, że są jego celem.

W poście na blogu (otwiera się w nowej karcie) Benoit Sevens i Clément Lecigne z Grupy Analizy Zagrożeń firmy powiedzieli, że badacze cyberbezpieczeństwa z Lookout mieli rację, kiedy odkryli i ostrzegli użytkowników o istnieniu niebezpiecznego wirusa dla Androida (otwiera się w nowej karcie ). zakładka) o nazwie Pustelnik.

Hermit został rzekomo zbudowany przez włoską firmę programistyczną RCS Lab i początkowo był używany przez sponsorowanych przez państwo aktorów do atakowania określonych osób we Włoszech i Kazachstanie.

Niezwykle potężne złośliwe oprogramowanie

Złośliwe oprogramowanie (otwiera się w nowej karcie) jest niezwykle wydajne i po zainstalowaniu na urządzeniu może dotrzeć do serwera dowodzenia (C2), aby pobrać liczne moduły, w tym rejestratory rozmów, rejestratory dźwięku (połączenia z otoczenia i telefon), zdjęcia i wideo kombajny, czytniki SMS-ów i e-maili oraz lokalizatory.

Hermit działa na wszystkich wersjach Androida, a nawet może zrootować urządzenie, aby zapewnić sobie jeszcze więcej przywilejów.

Jednak aplikację należy pobrać na urządzenie. Nie można tego zrobić za pośrednictwem oficjalnego repozytorium Androida Google, ponieważ nie można go tam znaleźć. Zamiast tego ofiary są nakłaniane do pobrania aplikacji za pomocą phishingowych wiadomości SMS, a według TechCrunch osoby atakujące współpracowały z dostawcami usług telekomunikacyjnych ofiar, aby zmusić ich do pobrania aplikacji.

Teraz, gdy potwierdzono istnienie pustelnika, Google zaczął kontaktować się z ofiarami, aby ostrzec je, że są atakowane. Nie wiadomo, ile osób jest w to zaangażowanych, ale biorąc pod uwagę potencjał tego szkodliwego oprogramowania, możemy założyć, że jest to tylko garstka głośnych osób, prawdopodobnie polityków, dziennikarzy i obrońców praw obywatelskich.

Google uzyskał również wersję złośliwego oprogramowania zaprojektowaną dla urządzeń Apple i stwierdził, że nadużywa certyfikatu Enterprise Developer Certificate firmy, aby umożliwić pobranie aplikacji. Wykorzystał sześć nowych exploitów, z których dwa są typu zero-day (otwiera się w nowej karcie). Apple już pracuje nad poprawką dla jednego z nich.

Przez: Tech Crunch (otwiera się w nowej karcie)

Udostępnij to