Novi sajber špijun ZooPark

Opisi virusa, 04.05.2018, 00:00 AM

Novi sajber špijun ZooPark

Istraživači kompanije Kaspersky Lab otkrili su ZooPark, sofisticiranu sajber špijunažu, koja je započela pre nekoliko godina i čiji su ciljevi korisnici Android uređaja sa Bliskog Istoka, uglavnom iz Irana, Egipta, Jordana, Maroka i Libana.

Oni koji stoje iza ove operacije inficiraju Android uređaje koristeći nekoliko generacija malvera, a svakoj novoj verziji malvera dodaju se nove funkcionalnosti. Gledano sa tehničke strane, malver ZooPark je značajno napredovao od prve, veoma jednostavne verzije, preko komercijalnog spywarea do veoma kompleksnog špijunskog programa kakva je četvrta verzija.

Istraživači su primetili dva glavna načina širenja malvera - Telegram kanale i legitimne sajtove koji su napadačima ipak omiljeni izvor infekcije. Napadači su koristili nekoliko novinskih web sajtova koje su hakovali da bi preusmeravali posetioce na sajt na kome se nalaze maliciozne aplikacije.

Iza kampanje stoji neka država a sama kampanja je usmerena ka političkim organizacijama i drugim ciljevima iz regiona.

U jednoj od rutinskih razmena podataka o pretnjama, koje se sprovode u okviru industrije, istraživači kompanije Kaspersky Lab su dobili nešto što je ličilo na uzorak nepoznatog malvera za Android. Na prvi pogled, činilo se da malver nije naročito "ozbiljan" već da se radi o tehnički veoma jednostavnom alatu za sajber špijunažu. Međutim, ime ovog fajla - „Referendum Kurdistan.apk” - nije bilo tipično zbog čega su u Kaspersky Labu odlučili da se detaljnije pozabave ovim malverom da bi u jednom trenutku otkrili noviju i sofisticiraniju verziju iste aplikacije.

Neke od zlonamernih aplikacija se distribuiraju preko novinskih i političkih web sajtova koji su popularni u određenim delovima Bliskog Istoka. Aplikacije su predstavljene kao legitimne aplikacije sa imenima poput „TelegramGroups“ i „Alnaharegypt news“, što su imena koja su relevantna i poznata u nekim od zemalja Bliskog Istoka.

Ako dođe do infekcije, malver pruža napadaču sledeće mogućnosti:

Nedozvoljeno izvlačenje podataka i to:

Kontakata

Podataka o nalozima

Lista poziva i audio snimaka poziva

Slika koje se čuvaju na SD kartici uređaja

GPS lokacije

SMS poruka

Podataka iz instaliranih aplikacija i browsera

Podatke o keylogovima i podatke iz klipborda

I skrivene funkcionalnosti kao što je:

Tajno slanje SMS-a

Tajno pozivanje

Izvršavanje shell komandi

Malver napada aplikacije za dopisivanje, poput Telegrama, WhatsAppa, IMO-a, browsere (Chrome) i neke druge aplikacije. Ova funkcionalnost omogućava malveru da ukrade interne baze podataka napadnutih aplikacija. Na primer, u slučaju browsera ovo bi značilo da bi sačuvani podaci za autentifikaciju na web sajtovima bili kompromitovani kada bi došlo do napada.

Na osnovu tema koje su napadači koristili na novinskim sajtovima kako bi namamili žrtve da instaliraju malver, istraživači su zaključili da su među žrtvama i kurdske pristalice i članovi agencije Ujedinjenih nacija za pomoć i radove koji se nalaze u Omanu.

„Sve više ljudi koristi mobilne uređaje kao primarne, a ponekad i kao jedine uređaje za komunikaciju. Ovo je svakako nešto što su primetili napadači podržani od država, koji se opremaju alatima koji će biti dovoljno efikasni da prate mobilne korisnike. Napredna trajna pretnja ZooPark, koja aktivno špijunira ciljeve u zemljama Bliskog Istoka, je svakako jedan od primera ovoga, ali ne i jedini", rekao je Aleksej Firš, ekspert za bezbednost iz kompanije Kaspersky Lab.

Istraživači kompanije Kaspersky Lab su uspeli da identifikuju četiri generacije malvera za špijuniranje iz ZooPark porodice malvera, koja je aktivna od 2015. godine, a možda i od raniije. Niko sa sigurnošću ne može da tvrdi ko stoji iza ZooPark malvera, međutim, neki dokazi govore da bi napadači mogli biti iz Irana.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nevidljivi špijun: Remcos RAT

Nevidljivi špijun: Remcos RAT

Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje

Popularna platforma se zloupotrebljava za širenje malvera

Popularna platforma se zloupotrebljava za širenje malvera

Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Istraživači sajber bezbednosti iz kompanije Cisco Talos upozorili su na novi malver pod nazivom WarmCookie, takođe poznat kao BadSpace, koji se ši... Dalje