APT41: виявлено китайське програмне забезпечення для моніторингу Android

Короткі новини про кібербезпеку B2B

Поділіться публікацією

За словами експертів Lookout, нещодавно було виявлено програмне забезпечення для стеження Android, яке приписують китайській групі APT41. Атаки хакерських груп, таких як APT41, які зосереджені на мобільних пристроях, показують, що мобільні кінцеві точки є високоцінними цілями з бажаними даними.

WyrmSpy і DragonEgg — два нові небезпечні варіанти програмного забезпечення для стеження Android, виявлені Lookout. Ці програми-шпигуни відносять до відомої китайської групи загроз APT41. Незважаючи на те, що уряд США висунув численні звинувачення щодо нападів групи на понад 100 приватних і державних компаній у США та в усьому світі, їхня тактика також поширилася на мобільні пристрої. Клієнти Lookout Mobile Endpoint Security захищені від цих загроз.

Китайський APT41: державна шпигунська група

APT41, також відома як Double Dragon, BARIUM і Winnti, є спонсорованою державою шпигунською групою, що діє з 2012 року. У серпні 2019 року та серпні 2020 року федеральне журі у Вашингтоні, округ Колумбія, висунуло звинувачення п’ятьом їхнім хакерам у кампанії комп’ютерного вторгнення, яка вплинула на десятки компаній у США та за кордоном. Серед них компанії з розробки програмного забезпечення, виробники комп’ютерного обладнання, постачальники телекомунікацій, компанії соціальних медіа, компанії відеоігор, некомерційні організації, університети, аналітичні центри, іноземні уряди, а також продемократичні політики та активісти в Гонконгу.

Такий визнаний загрозник, як APT 41, відомий використанням веб-додатків і проникненням у традиційні кінцеві точки, додає мобільні пристрої до свого арсеналу зловмисного програмного забезпечення. Це показує, що мобільні пристрої є цінними цілями з бажаними корпоративними та особистими даними.

Найважливіше в цьому нинішньому відкритті

  • І WyrmSpy, і DragonEgg мають складні можливості збору та вилучення даних. Дослідники Lookout вважають, що їх роздають жертвам через кампанії соціальної інженерії.
  • Обидва використовують модулі, щоб приховати свій зловмисний намір і уникнути виявлення.
  • WyrmSpy здатний збирати різноманітні дані із заражених пристроїв, включаючи файли журналів, фотографії, місцезнаходження пристрою, SMS-повідомлення та аудіозаписи. Він переважно маскується під стандартну системну програму Android, яка відображає сповіщення для користувача. Пізніші варіанти також упаковували зловмисне програмне забезпечення в додатки, що маскувались під відеоконтент для дорослих, платформу доставки їжі Baidu Waimai та Adobe Flash.
  • DragonEgg спостерігали в додатках, що маскуються під сторонні клавіатури Android, і в програмах обміну повідомленнями, як-от Telegram.

Розширена загроза зловмисного програмного забезпечення Android

«Виявлення WyrmSpy і DragonEgg свідчить про зростаючу загрозу передового зловмисного програмного забезпечення Android», — сказала Крістіна Балаам, старший дослідник загроз, Lookout collect devices. Ми закликаємо користувачів Android знати про загрозу та вжити заходів для захисту своїх пристроїв, роботи та особистої інформації».

Дослідники Lookout Threat Labs активно відстежують шпигунське програмне забезпечення з 2020 року та надають інформацію клієнтам Lookout Mobile Endpoint Security. Lookout Security Graph використовує машинний інтелект понад 215 мільйонів пристроїв і 190 мільйонів програм, щодня охоплюючи 4,5 мільйона URL-адрес. Lookout захищає своїх клієнтів від фішингу, програм, пристроїв і мережевих загроз, поважаючи конфіденційність користувачів.

Більше на Lookout.com

 


Про Lookout

Співзасновники Lookout Джон Герінг, Кевін Махаффі та Джеймс Берджесс об’єдналися в 2007 році з метою захистити людей від загроз безпеці та конфіденційності, пов’язаних зі все більш зв’язаним світом. Ще до того, як смартфони були в кишені кожного, вони зрозуміли, що мобільність матиме глибокий вплив на те, як ми працюємо та живемо.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі