Novi sajber špijun ZooPark

Opisi virusa, 04.05.2018, 00:00 AM

Novi sajber špijun ZooPark

Istraživači kompanije Kaspersky Lab otkrili su ZooPark, sofisticiranu sajber špijunažu, koja je započela pre nekoliko godina i čiji su ciljevi korisnici Android uređaja sa Bliskog Istoka, uglavnom iz Irana, Egipta, Jordana, Maroka i Libana.

Oni koji stoje iza ove operacije inficiraju Android uređaje koristeći nekoliko generacija malvera, a svakoj novoj verziji malvera dodaju se nove funkcionalnosti. Gledano sa tehničke strane, malver ZooPark je značajno napredovao od prve, veoma jednostavne verzije, preko komercijalnog spywarea do veoma kompleksnog špijunskog programa kakva je četvrta verzija.

Istraživači su primetili dva glavna načina širenja malvera - Telegram kanale i legitimne sajtove koji su napadačima ipak omiljeni izvor infekcije. Napadači su koristili nekoliko novinskih web sajtova koje su hakovali da bi preusmeravali posetioce na sajt na kome se nalaze maliciozne aplikacije.

Iza kampanje stoji neka država a sama kampanja je usmerena ka političkim organizacijama i drugim ciljevima iz regiona.

U jednoj od rutinskih razmena podataka o pretnjama, koje se sprovode u okviru industrije, istraživači kompanije Kaspersky Lab su dobili nešto što je ličilo na uzorak nepoznatog malvera za Android. Na prvi pogled, činilo se da malver nije naročito "ozbiljan" već da se radi o tehnički veoma jednostavnom alatu za sajber špijunažu. Međutim, ime ovog fajla - „Referendum Kurdistan.apk” - nije bilo tipično zbog čega su u Kaspersky Labu odlučili da se detaljnije pozabave ovim malverom da bi u jednom trenutku otkrili noviju i sofisticiraniju verziju iste aplikacije.

Neke od zlonamernih aplikacija se distribuiraju preko novinskih i političkih web sajtova koji su popularni u određenim delovima Bliskog Istoka. Aplikacije su predstavljene kao legitimne aplikacije sa imenima poput „TelegramGroups“ i „Alnaharegypt news“, što su imena koja su relevantna i poznata u nekim od zemalja Bliskog Istoka.

Ako dođe do infekcije, malver pruža napadaču sledeće mogućnosti:

Nedozvoljeno izvlačenje podataka i to:

Kontakata

Podataka o nalozima

Lista poziva i audio snimaka poziva

Slika koje se čuvaju na SD kartici uređaja

GPS lokacije

SMS poruka

Podataka iz instaliranih aplikacija i browsera

Podatke o keylogovima i podatke iz klipborda

I skrivene funkcionalnosti kao što je:

Tajno slanje SMS-a

Tajno pozivanje

Izvršavanje shell komandi

Malver napada aplikacije za dopisivanje, poput Telegrama, WhatsAppa, IMO-a, browsere (Chrome) i neke druge aplikacije. Ova funkcionalnost omogućava malveru da ukrade interne baze podataka napadnutih aplikacija. Na primer, u slučaju browsera ovo bi značilo da bi sačuvani podaci za autentifikaciju na web sajtovima bili kompromitovani kada bi došlo do napada.

Na osnovu tema koje su napadači koristili na novinskim sajtovima kako bi namamili žrtve da instaliraju malver, istraživači su zaključili da su među žrtvama i kurdske pristalice i članovi agencije Ujedinjenih nacija za pomoć i radove koji se nalaze u Omanu.

„Sve više ljudi koristi mobilne uređaje kao primarne, a ponekad i kao jedine uređaje za komunikaciju. Ovo je svakako nešto što su primetili napadači podržani od država, koji se opremaju alatima koji će biti dovoljno efikasni da prate mobilne korisnike. Napredna trajna pretnja ZooPark, koja aktivno špijunira ciljeve u zemljama Bliskog Istoka, je svakako jedan od primera ovoga, ali ne i jedini", rekao je Aleksej Firš, ekspert za bezbednost iz kompanije Kaspersky Lab.

Istraživači kompanije Kaspersky Lab su uspeli da identifikuju četiri generacije malvera za špijuniranje iz ZooPark porodice malvera, koja je aktivna od 2015. godine, a možda i od raniije. Niko sa sigurnošću ne može da tvrdi ko stoji iza ZooPark malvera, međutim, neki dokazi govore da bi napadači mogli biti iz Irana.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Ransomware SamSam zaradio je svom tvorcu više od 5,9 miliona dolara, koliko su platile žrtve od kada se pojavio malver, krajem 2015. godine. Ovo je ... Dalje

PowerGhost: Novi majner koji isključivo napada firme širom sveta

PowerGhost: Novi majner koji isključivo napada firme širom sveta

Istraživači kompanije Kaspersky Lab otkrili su novi malver za rudarenje kriptovaluta, nazvan PowerGhost, koji je pogodio korporativne mreže u nekol... Dalje

Otkrivena nova verzija čuvenog bankarskog trojanca Kronos

Otkrivena nova verzija čuvenog bankarskog trojanca Kronos

Istraživači iz kompanije Proofpoint primetili su novu verziju starog bankarskog trojanca Kronos koji je bio na vrhuncu još 2014. godine. Nova verzi... Dalje

Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije

Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije

Istraživači kompanije Kaspersky Lab otkrili su zanimljiv malver koji inficira sisteme ili majnerom kriptovaluta ili ransomwareom, u zavisnosti od nj... Dalje

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Kriptovalute su postale veoma popularne, ali slanje koina nije jednostavno jer zahteva da ih korisnici šalju na adrese koje su dugačke i koje je te... Dalje