Novi sajber špijun ZooPark

Opisi virusa, 04.05.2018, 00:00 AM

Novi sajber špijun ZooPark

Istraživači kompanije Kaspersky Lab otkrili su ZooPark, sofisticiranu sajber špijunažu, koja je započela pre nekoliko godina i čiji su ciljevi korisnici Android uređaja sa Bliskog Istoka, uglavnom iz Irana, Egipta, Jordana, Maroka i Libana.

Oni koji stoje iza ove operacije inficiraju Android uređaje koristeći nekoliko generacija malvera, a svakoj novoj verziji malvera dodaju se nove funkcionalnosti. Gledano sa tehničke strane, malver ZooPark je značajno napredovao od prve, veoma jednostavne verzije, preko komercijalnog spywarea do veoma kompleksnog špijunskog programa kakva je četvrta verzija.

Istraživači su primetili dva glavna načina širenja malvera - Telegram kanale i legitimne sajtove koji su napadačima ipak omiljeni izvor infekcije. Napadači su koristili nekoliko novinskih web sajtova koje su hakovali da bi preusmeravali posetioce na sajt na kome se nalaze maliciozne aplikacije.

Iza kampanje stoji neka država a sama kampanja je usmerena ka političkim organizacijama i drugim ciljevima iz regiona.

U jednoj od rutinskih razmena podataka o pretnjama, koje se sprovode u okviru industrije, istraživači kompanije Kaspersky Lab su dobili nešto što je ličilo na uzorak nepoznatog malvera za Android. Na prvi pogled, činilo se da malver nije naročito "ozbiljan" već da se radi o tehnički veoma jednostavnom alatu za sajber špijunažu. Međutim, ime ovog fajla - „Referendum Kurdistan.apk” - nije bilo tipično zbog čega su u Kaspersky Labu odlučili da se detaljnije pozabave ovim malverom da bi u jednom trenutku otkrili noviju i sofisticiraniju verziju iste aplikacije.

Neke od zlonamernih aplikacija se distribuiraju preko novinskih i političkih web sajtova koji su popularni u određenim delovima Bliskog Istoka. Aplikacije su predstavljene kao legitimne aplikacije sa imenima poput „TelegramGroups“ i „Alnaharegypt news“, što su imena koja su relevantna i poznata u nekim od zemalja Bliskog Istoka.

Ako dođe do infekcije, malver pruža napadaču sledeće mogućnosti:

Nedozvoljeno izvlačenje podataka i to:

Kontakata

Podataka o nalozima

Lista poziva i audio snimaka poziva

Slika koje se čuvaju na SD kartici uređaja

GPS lokacije

SMS poruka

Podataka iz instaliranih aplikacija i browsera

Podatke o keylogovima i podatke iz klipborda

I skrivene funkcionalnosti kao što je:

Tajno slanje SMS-a

Tajno pozivanje

Izvršavanje shell komandi

Malver napada aplikacije za dopisivanje, poput Telegrama, WhatsAppa, IMO-a, browsere (Chrome) i neke druge aplikacije. Ova funkcionalnost omogućava malveru da ukrade interne baze podataka napadnutih aplikacija. Na primer, u slučaju browsera ovo bi značilo da bi sačuvani podaci za autentifikaciju na web sajtovima bili kompromitovani kada bi došlo do napada.

Na osnovu tema koje su napadači koristili na novinskim sajtovima kako bi namamili žrtve da instaliraju malver, istraživači su zaključili da su među žrtvama i kurdske pristalice i članovi agencije Ujedinjenih nacija za pomoć i radove koji se nalaze u Omanu.

„Sve više ljudi koristi mobilne uređaje kao primarne, a ponekad i kao jedine uređaje za komunikaciju. Ovo je svakako nešto što su primetili napadači podržani od država, koji se opremaju alatima koji će biti dovoljno efikasni da prate mobilne korisnike. Napredna trajna pretnja ZooPark, koja aktivno špijunira ciljeve u zemljama Bliskog Istoka, je svakako jedan od primera ovoga, ali ne i jedini", rekao je Aleksej Firš, ekspert za bezbednost iz kompanije Kaspersky Lab.

Istraživači kompanije Kaspersky Lab su uspeli da identifikuju četiri generacije malvera za špijuniranje iz ZooPark porodice malvera, koja je aktivna od 2015. godine, a možda i od raniije. Niko sa sigurnošću ne može da tvrdi ko stoji iza ZooPark malvera, međutim, neki dokazi govore da bi napadači mogli biti iz Irana.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Za žrtve ransomwarea EvilQuest koji šifruje i krade fajlove sa macOS postoji besplatno rešenje

Za žrtve ransomwarea EvilQuest koji šifruje i krade fajlove sa macOS postoji besplatno rešenje

Loš kod ransomwarea ThiefQuest, koji isključivo inficira macOS uređaje, omogućava vraćanje šifrovanih fajlova, koji bi, da autori malvera nisu ... Dalje

Otkriven novi ransomware koji isključivo inficira macOS

Otkriven novi ransomware koji isključivo inficira macOS

Novi ransomware nazvan OSX.EvilQuest, otkriven ove nedelje, inficira isključivo macOS uređaje. Ono po čemu se razlikuje od drugih ransomwarea za ma... Dalje

Ransomware Sodinokibi (REvil) ima novu taktiku za izvlačenje novca od žrtava

Ransomware Sodinokibi (REvil) ima novu taktiku za izvlačenje novca od žrtava

Grupa koja stoji iza jednog od najuspešnijih ransomwarea sada skenira mreže kompanija kako bi pronašla podatke o platnim karticama, plaćanjima i s... Dalje

Sajber-kriminalci manipulišu Google pretragom da bi širili novi malver za Mac

Sajber-kriminalci manipulišu Google pretragom da bi širili novi malver za Mac

Većina korisnika prilikom pretraživanja interneta je svesna da postoje zlonamerni sajtovi na kojima treba biti oprezan. Ali, za pretraživače Goog... Dalje

Sajber-kriminalci nude lažni dekripter koji još jednom šifruje već šifrovane fajlove žrtava ransomwarea

Sajber-kriminalci nude lažni dekripter koji još jednom šifruje već šifrovane fajlove žrtava ransomwarea

Lažni dekripter za STOP Djvu Ransomware nudi se očajnim ljudima uz obećanje da će im besplatno dešifrovati fajlove. Umesto da svoje fajlove vrat... Dalje