Otkrivena nova verzija malvera LightSpy za iOS
Mobilni telefoni, 30.10.2024, 11:30 AM
ThreatFabric je otkrio novu verziju špijunskog softvera LightSpy, koji se koristi na iOS uređajima. Nova verzija malvera (7.9.0) je sofisticiranija i prilagodljivija, sa 28 plugin-ova, što je značajno više u poređenju sa 12 koliko ih je bilo u ranijoj verziji.
ThreatFabric je u maju ove godine objavio izveštaj o verziji LightSpy za macOS. Analitičari kompanije su tada otkrili da se isti server koristi za upravljanje i macOS i iOS verzijama malvera LightSpy.
ThreatFabric je sada objavio detaljnu analizu nove verzije špijunskog softvera koja cilja na iOS, u kojoj su istaknuta značajna ažuriranja u odnosu na verziju iz 2020. godine.
Sedam novih plugin-ova koje je dobila nova verzija malvera je dizajnirano da ometaju funkcionalnost uređaja, što uključuje zamrzavanje uređaja i sprečavanje restartovanja.
Špijunski softver inficira uređaj iskorišćavanjem poznatih ranjivosti u Safariju i eskalira privilegije koristeći jailbreaking tehnike, što mu omogućava pristup osnovnim funkcijama i podacima uređaja.
Analitičari ThreatFabrica su otkrili pet aktivnih servera za komandu i kontrolu (C2) povezanih sa iOS verzijom LightSpy.
Na jednom od servera je admin panel, što možda znači da se ova infrastruktura koristi i u svrhe demonstracije, za pokazivanje mogućnosti LightSpy malvera potencijalnim kupcima.
Analiza C2 logova je pokazala 15 zaraženih uređaja, od kojih je osam iOS. Većina ovih uređaja potiče iz Kine ili Hong Konga. Oni se često povezuju preko Wi-Fi mreže Haso_618_5G, za koju istraživači sumnjaju da je testna mreža.
ThreatFabricova istraga je takođe otkrila da LightSpy sadrži jedinstveni plugin za izračunavanje podataka o lokaciji za kineske sisteme, što sugeriše da se programeri špijunskog softvera možda nalaze u Kini.
ThreatFabric preporučuje da iOS korisnici redovno restartuju uređaje, jer LightSpy ne može da preživi ponovno pokretanje uređaja. Ovo je jednostavan, ali efikasan način da se reši problem infekcije ovim špijunskim softverom.
Foto: arjun kumar | Unsplash
Izdvojeno
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje
Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





