Igralec kibernetske grožnje uporablja aplikacijo VPN z mino za uvedbo vohunske programske opreme Android

Izvorno vozlišče: 1733913

Adware and other unwanted and potentially risky applications continue to represent the biggest threat that users of mobile devices currently face. But that doesn’t mean attackers aren’t constantly trying to deploy other sophisticated mobile malware as well.

The latest example is “SandStrike,” a booby-trapped VPN application for loading spyware on Android devices. The malware is designed to find and steal call logs, contact lists, and other sensitive data from infected devices; it can also track and monitor targeted users, Kaspersky said in a report this week.

The security vendor said its researchers had observed the operators of SandStrike attempting to deploy the sophisticated spyware on devices belonging to members of Iran’s Baha’i community, a persecuted, Persian-speaking minority group. But the vendor did not disclose how many devices the threat actor might have targeted or succeeded in infecting. Kaspersky could not be immediately reached for comment.

Dodelane vabe družbenih medijev

Da bi uporabnike zvabili k prenosu oborožene aplikacije, so akterji groženj vzpostavili več računov na Facebooku in Instagramu, ki naj bi imeli vsi več kot 1,000 sledilcev. Računi družbenih medijev so polni tega, kar je Kaspersky opisal kot privlačno grafiko z versko tematiko, ki je zasnovana tako, da pritegne pozornost članov ciljne verske skupine. Računi pogosto vsebujejo tudi povezavo do kanala Telegram, ki ponuja brezplačno aplikacijo VPN za uporabnike, ki želijo dostopati do spletnih mest, ki vsebujejo prepovedano versko gradivo.

Glede na Kaspersky, so akterji groženj celo vzpostavili lastno infrastrukturo VPN, da bi aplikacija postala popolnoma funkcionalna. Toda ko uporabnik prenese in uporablja SandStrike, ta tiho zbira in izloči občutljive podatke, povezane z lastnikom okužene naprave.

The campaign is just the latest in a growing list of espionage efforts involving advanced infrastructure and mobile spyware — an arena that includes well-known threats like NSO Group’s notorious Pegasus spyware skupaj z nastajajočimi težavami, kot je Hermit.

Mobilna zlonamerna programska oprema v porastu

Minirana aplikacija SandStrike VPN je primer vse večjega obsega zlonamernih orodij, ki se uporabljajo na mobilnih napravah. Raziskava, ki jo je Proofpoint objavil v začetku tega leta, je poudarila a 500-odstotno povečanje števila poskusov dostave zlonamerne programske opreme za mobilne naprave v Evropi v prvem četrtletju letošnjega leta. Povečanje je sledilo močnemu zmanjšanju obsega napadov proti koncu leta 2021.

The email security vendor found that many of the new malware tools are capable of a lot more than just credential stealing: “Recent detections have involved malware capable of recording telephone and non-telephone audio and video, tracking location and destroying or wiping content and data.”

Google and Apple’s official mobile app stores continue to be a popular mobile malware delivery vector. But threat actors are also increasingly using SMS-based phishing campaigns and social engineering scams of the sort seen in the SandStrike campaign to get users to install malware on their mobile devices.

Proofpoint also found that attackers are targeting Android devices far more heavily than iOS devices. One big reason is that iOS doesn’t allow users to install an app via an unofficial third-party app store or to download it directly to the device, like Android does, Proofpoint said.

Različne vrste mobilne zlonamerne programske opreme v obtoku

Proofpoint je identificiral najpomembnejše grožnje zlonamerne programske opreme za mobilne naprave kot FluBot, TeaBot, TangleBot, MoqHao in BRATA. Različne zmožnosti, vključene v ta orodja zlonamerne programske opreme, vključujejo krajo podatkov in poverilnic, krajo sredstev s spletnih računov in splošno vohunjenje in opazovanje. Ena od teh groženj – FluBot – je bila večinoma tiha od motnje njene infrastrukture junija v usklajeni akciji organov pregona.

Proofpoint found that mobile malware is not confined to a specific region or language. “Instead, threat actors adapt their campaigns to a variety of languages, regions and devices,” the company warned.

Medtem je Kaspersky rekel, da je blokiran približno 5.5 milijona napadov z zlonamerno programsko opremo, oglaševalsko programsko opremo in tvegano programsko opremo ciljala na mobilne naprave v drugem četrtletju 2. Več kot 2022 % teh napadov je vključevalo oglaševalsko programsko opremo, zaradi česar je ta trenutek najpogostejša grožnja za mobilne naprave. Toda druge pomembne grožnje so vključevale trojance za mobilno bančništvo, orodja za mobilno izsiljevalsko programsko opremo, povezavo do vohunske programske opreme SandStrike in prenosniki zlonamerne programske opreme. Kaspersky je ugotovil, da ustvarjalci nekaterih zlonamernih mobilnih aplikacij vedno bolj ciljajo na uporabnike iz več držav hkrati.

Trend mobilne zlonamerne programske opreme predstavlja vse večjo grožnjo podjetniškim organizacijam, zlasti tistim, ki dovoljujejo neupravljane naprave in naprave v osebni lasti na delovnem mestu. Lansko leto je ameriška agencija za kibernetsko varnost in varnost infrastrukture (CISA) izdala a kontrolni seznam dejanj ki jih organizacije lahko sprejmejo za reševanje teh groženj. Njegova priporočila vključujejo potrebo, da organizacije izvajajo upravljanje mobilnih naprav, osredotočeno na varnost; zagotoviti, da imajo samo zaupanja vredne naprave dostop do aplikacij in podatkov; uporabljati močno avtentikacijo; za onemogočanje dostopa do trgovin z aplikacijami tretjih oseb; in zagotoviti, da uporabniki uporabljajo samo izbrane trgovine z aplikacijami.

Časovni žig:

Več od Temno branje