Špijunski malver Exodus pronađen na iPhone uređajima

Mobilni telefoni, 11.04.2019, 03:00 AM

Špijunski malver Exodus pronađen na iPhone uređajima

Istraživači kompanije Lookout otkrili su iOS verziju moćnog špijunskog malvera za nadzor mobilnih telefona koji je ranije ciljao isključivo Android uređaje preko aplikacija koje su bile dostupne u zvaničnoj Googleovoj Play prodavnici.

Istraživači Lookouta otkrili su iOS verziju špijunskog malvera koji je nazvan Exodus tokom analize uzoraka Android malvera koje su pronašli prošle godine.

Za razliku od Android verzije, iOS verzija Exodusa je distribuirana izvan zvanične Appleove App Store, prvenstveno preko fišing web sajtova koji imitiraju sajtove italijanskih i turkmenistanskih mobilnih operatera.

Pošto Apple ograničava direktnu instalaciju aplikacija izvan svoje zvanične prodavnice aplikacija, iOS verzija Exodusa zloupotrebljava Apple Developer Enterprise program, koji omogućava firmama da distribuiraju sopstvene aplikacije direktno svojim zaposlenima bez potrebe da za to koriste App Store .

Iako je iOS verzija malvera manje sofisticirana od verzije za Android, i ona može da izlači informacije sa inficiranih iPhone uređaja, uključujući kontakte, audio snimke, fotografije, video snimke, GPS lokaciju i informacije o uređaju.

Ukradeni podaci se zatim šalju komandno-kontrolnom serveru napadača, koji je deo iste infrastrukture koju koristi i Android verzija malvera koja koristi slične komunikacijske protokole.

Nekoliko tehničkih detalja ukazuje na to da je Exodus verovatno delo programera koji su za to plaćeni i da su njegovi ciljevi vlade i državne institucije. Malver razvija firma Connexxa S.R.L.

Za Exodus se saznalo krajem prošlog meseca kada su istraživači iz Security Without Borders otkrili 25 različitih aplikacija maskiranih u uslužne aplikacije na Google Play Storeu, koje je Google uklonio kada je upozoren na to.

Napad Exodusa na Android uređaje obično se sastoji iz tri različite faze. U prvoj, mali dropper prikuplja osnovne informacije o ciljanom uređaju, kao što je IMEI i broj telefona. U drugoj fazi više binarnih paketa implementiraju funkcionalnosti za špijuniranje. Konačno, u trećoj fazi koristi se zloglasni DirtyCOW exploit (CVE-2016-5195) da bi se preuzela kontrola nad zaraženim telefonima. Kada je najzad instaliran, Exodus može vršiti obiman nadzor.

Android verzija je takođe dizajnirana da radi na zaraženom uređaju čak i kada je ekran isključen.

Dok je Android verzija Exodusa zarazila "nekoliko stotina, ako ne i hiljadu" uređaja, nije jasno koliko je iPhonea zaraženo iOS verzijom malvera.

Nakon što su istraživači Lookouta obavestili Apple o ovom špijunskom malveru, Apple je povukao certifikat, sprečavajući da se zlonamerne aplikacije instaliraju na novim iPhone uređajima i pokreću na zaraženim uređajima.

Ovo je drugi slučaj u skorije vreme da je neka italijanska softverska firma uhvaćena kako distribuira špijunski softver. Početkom godine saznalo se za još jednu italijansku firmu koja distribuira "Skygofree", opasni Android alat za špijuniranje koji hakerima daje potpunu daljinsku kontrolu nad zaraženim uređajima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Pametni Android malver se vraća i posle restartovanja ili čišćenja uređaja antivirusom

Pametni Android malver se vraća i posle restartovanja ili čišćenja uređaja antivirusom

xHelper je malver za Android za koji se zna već neko vreme, a proizvođač antivirusnog softvera kompanija Malwarebytes ga je prvi put primetio u maj... Dalje

Googleova zaštita Play Protect prošle godine sprečila instalaciju 1,9 milijardi zlonamernih aplikacija

Googleova zaštita Play Protect prošle godine sprečila instalaciju 1,9 milijardi zlonamernih aplikacija

Googleova zaštita mobilnih uređaja Play Protect blokirala je prošle godine instalaciju više od 1,9 milijardi zlonamernih aplikacija preuzetih iz i... Dalje

Otkrivena kritična Bluetooth ranjivost u Androidu koja se može iskoristiti za instaliranje malvera

Otkrivena kritična Bluetooth ranjivost u Androidu koja se može iskoristiti za instaliranje malvera

Korisnici Androida pozvani su da instaliraju najnovije sigurnosne zakrpe za operativni sistem koje su objavljene u ponedeljak, a koje treba da reše p... Dalje

Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis

Napadači isključuju Googleovu Play Protect zaštitu da bi inficirali Android uređaje trojancem Anubis

Korisnici Androida ciljevi su fišing napada u kojima se uređaji inficiraju bankarskim trojancem Anubis koji može da krade finansijske informacije i... Dalje

Vlasnik Telegrama o WhatsAppu: Zašto je opasno koristiti WhatsApp

Vlasnik Telegrama o WhatsAppu: Zašto je opasno koristiti WhatsApp

Pavel Durov, osnivač Telegrama, u novom postu na blogu govorio je o nedavnom hakovanju telefona vlasnika Amazona Džefa Bezosa, i rekao da iako Faceb... Dalje