XAgent: Špijunski program za iOS koji krade slike, poruke i kontakte
Mobilni telefoni, 09.02.2015, 09:30 AM

Istražujući špijunsku operaciju Pawn Storm stručnjaci kompanije Trend Micro otkrili su dva špijunska programa koji su dizajnirani za iOS uređaje, od kojih jedan može biti instaliran na uređajima koji nisu jailbreakovani.
Malver je korišćen u dugogodišnjoj operaciji ekonomske i političke sajber špijunaže nazvanoj Pawn Storm koja je otkrivena tek krajem prošle godine. Među do tada identifikovanim žrtvama bile su medijske kuće, vojni atašei, osoblje u ministarstvima odbrane Francuske i Mađarske, jedna multinacionalna kompanija sa sedištem u Nemačkoj, zaposleni u američkom Stejt Depratmentu, zaposleni u kompaniji ACADEMI koja je dobavljač američke vojske, zaposleni u poljskoj vladi i brojni drugi ciljevi.
Istraživači smatraju da je ovaj iOS malver instaliran na već kompromitovanim sistemima, i da je veoma sličan malveru SEDNIT koji je pronađen na Windows sistemima.
“Otkrili smo dve maliciozne iOS aplikacije u Operaciji Pawn Storm. Jedna je nazvana XAgent a druga koristi naziv legitimne iOS igre, "MadCap". Posle analize smo zaključili da su obe aplikacije povezane sa malverom SEDNIT", kažu istraživači.
Malver SEDNIT je dizajniran za krađu ličnih podataka korisnika, snimanje zvuka, pravljenje snimaka ekrana i krađu drugih informacija koje malver šalje serveru za komandu i kontrolu.
XAgent je potpuno funkcionalan malver koji radi bez greške na iOS 7 i lako ostaje nevidljiv - ikona aplikacije je sakrivena a malver radi u pozadini, a ako se prekine rad aplikacije, ona će automatski ponovo biti pokrenuta. Međutim, na iOS8 može biti otkriven zahvaljujući vidljivoj ikoni. Osim toga, maliciozna aplikacija se na iOS 8 ne može pokrenuti automatski kada se aplikacija jednom isključi. Istraživači pretpostavljaju da je spyware nastao pre nego što je prošle godine objavljen iOS8.
XAgent je dizajniran za prikupljanje svih vrsta informacija sa iOS uređaja - on može da prikuplja poruke, kontakte, slike, podatke o lokaciji, listu instaliranih aplikacija i procesa, informacije o Wi-Fi statusu.
MadCap je sličan XAgentu, ali je fokusiran na snimanje zvuka. Osim toga, Madcap može biti instaliran samo na jailbreakovanim uređajima.
XAgent se isporučuje žrtvama pomoću fišing napada i to na sledeći način. Najpre se inficiraju telefoni prijatelja i saradnika osobe koja je ustvari cilj napada i zatim se koriste da bi se žrtvi poslao fišing link, pod pretpostavkom da će žrtva verovatnije kliknuti na linkove koje šalju ljudi koje poznaje nego na linkove u porukama koje dolaze od nepoznatih.
Moguće je da se malver instalira i na druge načine. Moguć je, na primer, scenario infekcije iPhonea pošto se on poveže sa kompromitovanim ili inficiranim Windows računarom preko USB kabla.
Špijunski programi za iOS još uvek su veoma retki. Osim komercijalnog špijunskog alata FinFisher koji proizvodi Gamma Group International koji ima mobilnu komponentu sposobnu da špijunira iOS uređaje, prošle godine je neko, najverovatnije kineska vlada, koristio mobilni alat za daljinski pristup iOS uređajima, za špijuniranje demonstranata u Hong Kongu.

Izdvojeno
Apple na iOS 17 krišom promenio podešavanja privatnosti

Mnogim korisnicima iPhonea koji su nadogradili svoje telefone na iOS 17 neće se dopasti kada čuju da su time možda zapravo smanjili svoju bezbednos... Dalje
Android bankarski trojanac Xenomorph se krije iza lažnih zahteva za ažuriranje Google Chromea
.jpg)
Istraživači bezbednosti iz kompanije ThreatFabric primetili su novu kampanju u kojoj se distribuira malver Xenomorph koji cilja korisnike Android ur... Dalje
Lažne YouTube aplikacije kriju malver Capra RAT koji špijunira korisnike zaraženih uređaja

Istraživači iz SentinelLabsa primetili su tri Android aplikacije koje imitiraju Googleovu YouTube aplikaciju. Analiza aplikacija je otkrila da je u ... Dalje
Skype za mobilne uređaje otkriva IP adresu korisnika, ali se Microsoftu ne žuri da reši ovaj problem

Slanjem linka, hakeri mogu doći do IP adrese korisnika aplikacije Skype i tako otkriti gde se korisnik nalazi. Korisnik aplikacije ne mora da klikne ... Dalje
Na Google Play i Samsung Galaxy Store pronađene trojanizovane verzije popularnih aplikacija Signal i Telegram

U Google Play prodavnici i Samsung Galaxy Store pronađene su trojanizovane aplikacije Signal i Telegram u kojima je sakriven špijunski softver (spyw... Dalje
Pratite nas
Nagrade