|
|
|||||||||||||||||||||||||||||
|
"Лаборатория Касперского" обнаружила новые троянцы для iOS и AndroidИсточник: ferra.ru
"Лаборатория Касперского" выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры, которая используется для контроля вредоносных модулей, входящих в состав Remote Control Systems (RCS) - так называемого "легального" инструмента для слежки, разработанного итальянской компанией HackingTeam. В ходе расследования, проведенного в партнерстве с Citizen Lab, было выявлено, что список жертв включает в себя активистов, борцов за права человека, а также журналистов и политиков. Карта размещения серверов HackingTeam Эксперты использовали различные методы определения местонахождения управляющих серверов Galileo. В частности, специалисты опирались на особые индикаторы и данные, которыми программа обменивается с серверами, полученные методом реверс-инжиниринга. В результате удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в США, Казахстане, Эквадоре, Великобритании и Канаде. Ранее было известно о существовании мобильных троянцев для платформ Android и iOS среди инструментов Hacking Team, однако до сегодняшнего дня никому не удавалось их точно идентифицировать или заметить во время проведения атак. Эксперты в течение последних двух лет проводили исследование программных компонентов RCS, и в итоге им удалось выявить ряд образцов мобильных модулей, которые соответствовали конфигурационному профилю RCS в коллекции вредоносных объектов. Также новые варианты образцов были получены от атакованных с помощью облачной инфраструктуры Kaspersky Security Network. Операторы RCS формируют индивидуальные вредоносные модули для каждой выбранной цели. После того, как образец готов, его доставляют на мобильное устройство жертвы - в некоторых случаях распространение осуществлялось с помощью методов социальной инженерии в паре с эксплойтами, использующими в том числе угрозы нулевого дня, либо с помощью локального заражения смартфона во время его синхронизации с компьютером по USB. Особо следует отметить, насколько умело мобильный троянец Galileo заражает iPhone. Чтобы проникновение успешно осуществилось, на смартфоне должна быть выполнена процедура так называемого jailbreak. Однако даже смартфоны со штатной сборкой iOS подвержены подобной угрозе: во время подключения по USB с уже зараженного компьютера может быть удаленно запущена процедура jailbreak при помощи программного набора Evasi0n. И уже после этого происходит заражение мобильного устройства. Мобильные модули RCS разработаны таким образом, чтобы жертва не замечала их присутствия - к примеру, особое внимание уделено потреблению энергии батареи устройства. В целом, эти мобильные троянцы имеют широкие возможности для выполнения различных функций наблюдения, включая передачу данных местонахождения жертвы, выполнение снимков, копирование данных о встречах из календаря, регистрацию новых SIM-карт, которые вставляются в телефон, а также перехват вызовов и сообщений, включая те, что передаются посредством популярных мессенджеров VIber, WhatsApp и Skype. Ссылки по теме
|
|