quarta-feira, 1 de outubro de 2014

Manifestantes Hong Kong alvo com iOS, spyware Droid


Fornecer um Helpdesk segura e eficiente


Ativistas de Hong Kong de encontro para a liberdade eleitoral estão sendo alvo de um acesso remoto trojan para Android e iOS.


Empresa de segurança israelense Lacoon Mobile Security avistou o Xsser MRAT spyware sendo distribuído sob a aparência de um aplicativo para ajudar a coordenar a Ocupar protestos Centrais na região autónoma.







Os manifestantes estavam sendo direcionados com o trojan iOS e um relacionado spyware Android , o último dos quais foi enviado através de mensagens WhatsApp sob o disfarce de grupo codificador ativista local Code4HK, de acordo com pesquisadores Shalom Bublil, Daniel Brodie, e Avi Basã.


Fundador Ohad Bobrov disse que a fabricação de um iOS e Android app alvo parecia indicar um atacante com bons recursos, possivelmente, o Governo chinês.


"Os ataques cross-platform que visam iOS e dispositivos Android são raros, e indicam que este pode ser realizado por uma grande organização ou Estado-nação", escreveu Bobrov.


"O fato de que este ataque está sendo usada contra os manifestantes e está sendo executado por atacantes de língua chinesa sugere que é primeiro trojan iOS ligada à chinesa atividade cibernética Governo.


"Quando infectado, Xsser MRAT expõe praticamente qualquer informação sobre os dispositivos iOS, incluindo SMS, e-mail e mensagens instantâneas, e também pode revelar dados de localização, nomes de usuários e senhas, registros de chamadas e informações de contato."


Xsser MRAT

Xsser MRAT: Lacoon Mobile Security



Seria roubar credenciais para a Apple ID, contas de e-mail e outras informações do chaveiro iOS que foram enviados para um servidor remoto.


Bobrov disse o Xsser MRAT, que apesar do nome não incluem cross-site scripting (XSS) capacidades, era o mais avançado iOS chineses "totalmente operacional" Trojan ainda encontrado.


A versão Android solicitou acesso ao conjunto completo de permissões, incluindo contatos de um dos usuários, localização, navegador e histórico de chamadas e mensagens de texto, e se espalhou ao lado de usuários atraentes de texto para instalar o malware.


A versão iOS só poderia infectar iOS jailbroken produtos que eram como resultado, não vinculados aos requisitos de segurança de aplicativos da Apple mais rigorosas que proibiam a instalação de terceiros.



Xsser MRAT C & Login do C. Lacoon Mobile Security.



O grau de implantação do trojan é desconhecida, mas pode ser adaptado para uso em outras campanhas de espionagem.


Xsser MRAT estava hospedado no mesmo comando e controle de domínio como o malware Android. Os pesquisadores descobriram que o malware como um pacote Debian hospedado em um repositório Cydia privada que instalou um serviço launchd iOS que iniciado o aplicativo na inicialização.


Os atacantes usaram um registro de domínio privado para esconder suas identidades a partir de uma pesquisa Whois casual. Detalhes técnicos adicionais estava disponível no blogue Lacoon . ®



Nenhum comentário:

Postar um comentário