Badacze z firmy Kaspersky zaprezentowali swoje ustalenia dotycz?ce nowej aplikacji szpieguj?cej dla systemu Android. Szkodnik jest rozsy?any w Indiach przez cybergang Transparent Tribe pod przykrywk? tre?ci dla doros?ych oraz oficjalnych aplikacji do monitorowania rozprzestrzeniania si? COVID-19. Nowe odkrycia wskazuj? na to, ?e ugrupowanie Transparent Tribe próbuje znacznie rozszerzy? zakres swoich operacji.
Pandemia ci?gle stanowi temat powszechnie wykorzystywany przez cyberprzest?pców stosuj?cych socjotechnik?. ?eruje na nim równie? Transparent Tribe – ugrupowanie cyberprzest?pcze monitorowane przez firm? Kaspersky od ponad czterech lat.
Wyniki najnowszych bada? pokazuj?, ?e ugrupowanie to aktywnie pracuje nad udoskonalaniem swojego zestawu narz?dzi oraz rozszerzaniem zasi?gu ataków na urz?dzenia przeno?ne. W wyniku wcze?niejszego dochodzenia dotycz?cego Transparent Tribe badacze z firmy Kaspersky wykryli nowy implant dla systemu Android wykorzystywany w dwóch wersjach przez cybergang do szpiegowania urz?dze? przeno?nych.
Pierwsza aplikacja stanowi zmodyfikowan? wersj? prostego, ogólnodost?pnego odtwarzacza wideo dla systemu Android, który po zainstalowaniu wy?wietla film dla doros?ych w celu zmylenia u?ytkownika. Druga zainfekowana aplikacja nosi nazw? „Aarogya Setu”, która przypomina nazw? mobilnej aplikacji do monitorowania rozprzestrzeniania si? COVID-19, opracowanej przez Krajowe Centrum Informatyki indyjskiego rz?du podlegaj?cego Ministerstwu ds. Elektroniki oraz Technologii Informatycznych.
Po pobraniu obie aplikacje próbuj? zainstalowa? na smartfonie zmodyfikowan? wersj? szkodliwego narz?dzia zdalnej administracji AhMyth. Modyfikacja szkodnika ró?ni si? od orygina?u funkcjonalno?ci?. Zawiera nowe funkcje dodane przez cz?onków gangu Transparent Tribe w celu udoskonalenia mo?liwo?ci zwi?zanych z wyprowadzaniem skradzionych danych, jednak brakuje w niej niektórych podstawowych funkcji, takich jak gromadzenie zdj?? z aparatu smartfonu. Aplikacja potrafi pobiera? na telefon nowe programy, uzyskiwa? dost?p do wiadomo?ci SMS, mikrofonu, historii po??cze?, ?ledzi? lokalizacj? urz?dzenia oraz przesy?a? pliki z telefonu do zewn?trznego serwera.
Nowe ustalenia wskazuj? na próby dodawania przez cz?onków ugrupowania Transparent Tribe do swojego arsena?u kolejnych narz?dzi, które pozwalaj? rozszerzy? zakres operacji i atakowa? ofiary za po?rednictwem ró?nych wektorów, w?ród których obecnie znajduj? si? tak?e urz?dzenia przeno?ne. Mo?na równie? zaobserwowa?, ?e ugrupowanie to nieustannie pracuje nad udoskonalaniem i modyfikowaniem wykorzystywanych narz?dzi. Aby zabezpieczy? si? przed takimi zagro?eniami, u?ytkownicy musz? zwraca? jeszcze wi?ksz? uwag? na ?ród?a, z których pobieraj? tre?ci, oraz dba? o to, aby ich urz?dzenia by?y nale?ycie zabezpieczone. Dotyczy to szczególnie tych osób, które – na przyk?ad z racji wykonywanej pracy – mog? by? na celowniku zaawansowanych ugrupowa? cyberprzest?pczych – powiedzia? Giampaolo Dedola, starszy badacz ds. cyberbezpiecze?stwa w Globalnym Zespole ds. Bada? i Analiz (GReAT) firmy Kaspersky.