Zloglasna hakerska grupa APT41 stoji iza infekcija Android uređaja malverima WyrmSpy i DragonEgg

Mobilni telefoni, 20.07.2023, 00:00 AM

Zloglasna hakerska grupa APT41 stoji iza infekcija Android uređaja malverima WyrmSpy i DragonEgg

Zloglasna kineska hakerska grupa praćena pod imenom APT41 koristi dva malvera za špijuniranje Android uređaja, upozorili su istraživači iz kompanije Lookout.

APT41, takođe poznata i po nazivima Winnti i Brass Typhoon, je poznata hakerska grupa koju finansira Kina, aktivna više od jedne decenije, poznata po napadima na organizacije iz javnog i privatnog sektora, uključujući vlade različitih država koje napada sa ciljem prikupljanja obaveštajnih podataka, ali i napadima na privatne kompanije koje sprovodi radi finansijske dobiti. Među žrtvama grupe su proizvođači softvera, hardvera, telekomunikacioni provajderi, društvene mreže i proizvođači video igara.

APT41 obično ne napada mobilne platforme, ali istraživači su sada otkrili vezu između grupe i dva Android malvera - WyrmSpy i DragonEgg.

Lookout je rekao da je reč o veoma sofisticiranim malverima koji mogu da prikupljaju i izvlače podatke sa zaraženih uređaja, kao što su fotografija, lokacija uređaja, SMS poruke, audio snimci i kontakti.

WyrmSpy se pretvara da je podrazumevana aplikacija operativnog sistema koja se koristi za prikazivanje obaveštenja, dok se DragonEgg maskira kao aplikacija za tastaturu i mesindžer kao što je Telegram.

Lookout je otkrio WyrmSpy još 2017. i DragonEgg početkom 2021. godine, ali oni tada nisu bili široko rasprostranjeni. Lookout veruje da se malveri sada verovatno distribuiraju žrtvama pomoću društvenog inženjeringa. Na Google Play nije pronađena nijedna aplikacija koja sadrži ovaj malver.

U septembru 2020. SAD su podigle optužnice protiv 5 kineskih državljana za koje se veruje da su članovi APT41. Pored njih, optuženi su i njihovi saučesnici, dvojica državljana Malezije, zbog hakovanja više od 100 kompanija u SAD i širom sveta.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje