Android スパイウェア: GravityRAT が WhatsApp のバックアップを盗む

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

WhatsApp ユーザーは、Android スマートフォンに何をダウンロードするかに細心の注意を払う必要があります。 ESET の研究者は、感染したバージョンの BingeChat および Chatico メッセージング アプリに隠れている新しい Android バージョンの GravityRAT スパイウェアを検出しました。 特に中小企業はWhatsAppをはじめとする私用スマートフォンの利用も多く行っているため、注意が必要です。

調査中のケースでは、悪意のあるアプリが WhatsApp のバックアップを盗み、デバイス上のファイルを削除する可能性もあります。 すぐに気づかれないように、アプリはオープンソース アプリケーション OMEMO インスタント メッセンジャーに基づく正規のチャット機能を提供します。 ESET は、このキャンペーンの背後にスペースコブラ グループが存在すると考えており、おそらく 2022 年 XNUMX 月から活動していると考えられます。

標的型攻撃に使用される

悪意のある BingeChat アプリは、登録を必要とする Web サイト経由で配布され、攻撃者が特定の被害者がアクセスすると予想した場合にのみ開かれる可能性があります。 「アプリのダウンロード ボタンをタップした後に、悪意のあるアプリを提供する Web ページが見つかりました。

ただし、訪問者はこれに登録する必要があります。 ただし、ログイン情報がなかったため、登録は終了しました。 事業者は特定の被害者が訪れると予想される場合にのみ登録を行うものと想定しております。 潜在的なターゲットには、特定の IP アドレス、位置情報、カスタム URL が必要な場合や、特定の時間に Web サイトにアクセスする必要がある場合があります」と ESET 研究者のルーカス ステファンコ氏は述べています。 このアプリは Google Play ストアで利用可能になることはありませんでした。

不正操作された Chatico アプリはインドのユーザーをターゲットにしていました。 全体として、ESET の研究者は、このキャンペーンは非常に標的を絞っており、慎重に選ばれた標的が攻撃されているのではないかと考えています。

キャンペーンの背後にいる人物は不明

マルウェアの背後にあるグループは依然として不明です。 Facebook の研究者と Cisco Tales の専門家は、GravityRAT はパキスタンに拠点を置くグループによるものであると考えています。 ESET は、SpaceCobra という名前でこれらを監視し、BingeChat キャンペーンと Chatico キャンペーンの両方をこのグループに追跡します。

アプリの正当な機能の一部として、アカウントの作成とサインアップのオプションが提供されます。 ユーザーがアプリにログインする前に、GravityRAT は C&C サーバーとの対話を開始し、デバイス ユーザーのデータを盗み、コマンドが実行されるのを待ちます。 GravityRAT は、通話記録、連絡先リスト、SMS メッセージ、デバイスの位置情報、基本的なデバイス情報、および画像、写真、ドキュメントの特定の拡張子を持つファイルを検索して抽出できます。 このバージョンの GravityRAT には、以前の公に知られているバージョンの GravityRAT と比較して、WhatsApp バックアップの漏洩と、ファイルを削除するコマンドの受信という XNUMX つの小さな更新があります。


B2B CYBER SECURITY が GravityRAT のチャット GPT を要求しました

ChatGPT が GravityRAT について知りたいことは次のとおりです。

ChatGPT から GravityRAT へ

GravityRAT は、リモート アクセス トロイの木馬 (RAT) として知られる悪意のあるソフトウェアです。 RAT は、攻撃者が感染したシステムに不正にアクセスし、リモートで制御できるようにするマルウェア プログラムです。 GravityRAT グループに関する情報は次のとおりです。

  • 原産地: GravityRAT マルウェアは、「The Invincible」として知られるグループによって 2015 年に初めて発見されました。 GravityRAT は主にインドのターゲットに対して使用されていたため、このグループはインド出身であると考えられています。
  • 目的: GravityRAT は、被害者の監視、情報収集、キーストロークの傍受、スクリーンショットのキャプチャ、感染したシステム上でのコマンドの実行など、さまざまな悪意のあるアクティビティを実行するように設計されています。 GravityRAT グループの主なターゲットは、インドの政府機関、軍事施設、外交官、研究機関だったと考えられています。
  • 機能性: GravityRAT マルウェアは通常、偽の電子メールの添付ファイルを使用するか、攻撃者が信頼できる組織や個人になりすますソーシャル エンジニアリング手法を通じて増殖します。 システムが感染すると、マルウェアはコマンド アンド コントロール サーバーへの接続を確立します。攻撃者はこれを使用して、感染したシステムにアクセスし、リモートで制御することができます。
  • Aktivitäten: GravityRAT グループは、インド固有のマルウェア キャンペーンを実行していることで知られています。 悪意のある活動の検出と合理化を困難にするために、さまざまなバージョンの GravityRAT マルウェアを開発しました。 このマルウェアは時間の経過とともに進化し、新しい機能や技術が導入されてきました。

 

詳細はESET.comで

 


ESETについて

ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む