Fornecer um Helpdesk segura e eficiente
Ativistas de Hong Kong de encontro para a liberdade eleitoral estão sendo alvo de um acesso remoto trojan para Android e iOS.
Empresa de segurança israelense Lacoon Mobile Security avistou o Xsser MRAT spyware sendo distribuído sob a aparência de um aplicativo para ajudar a coordenar a Ocupar protestos Centrais na região autónoma.
Os manifestantes estavam sendo direcionados com o trojan iOS e um relacionado spyware Android , o último dos quais foi enviado através de mensagens WhatsApp sob o disfarce de grupo codificador ativista local Code4HK, de acordo com pesquisadores Shalom Bublil, Daniel Brodie, e Avi Basã.
Fundador Ohad Bobrov disse que a fabricação de um iOS e Android app alvo parecia indicar um atacante com bons recursos, possivelmente, o Governo chinês.
"Os ataques cross-platform que visam iOS e dispositivos Android são raros, e indicam que este pode ser realizado por uma grande organização ou Estado-nação", escreveu Bobrov.
"O fato de que este ataque está sendo usada contra os manifestantes e está sendo executado por atacantes de língua chinesa sugere que é primeiro trojan iOS ligada à chinesa atividade cibernética Governo.
"Quando infectado, Xsser MRAT expõe praticamente qualquer informação sobre os dispositivos iOS, incluindo SMS, e-mail e mensagens instantâneas, e também pode revelar dados de localização, nomes de usuários e senhas, registros de chamadas e informações de contato."
Seria roubar credenciais para a Apple ID, contas de e-mail e outras informações do chaveiro iOS que foram enviados para um servidor remoto.
Bobrov disse o Xsser MRAT, que apesar do nome não incluem cross-site scripting (XSS) capacidades, era o mais avançado iOS chineses "totalmente operacional" Trojan ainda encontrado.
A versão Android solicitou acesso ao conjunto completo de permissões, incluindo contatos de um dos usuários, localização, navegador e histórico de chamadas e mensagens de texto, e se espalhou ao lado de usuários atraentes de texto para instalar o malware.
A versão iOS só poderia infectar iOS jailbroken produtos que eram como resultado, não vinculados aos requisitos de segurança de aplicativos da Apple mais rigorosas que proibiam a instalação de terceiros.
Xsser MRAT C & Login do C. Lacoon Mobile Security.
O grau de implantação do trojan é desconhecida, mas pode ser adaptado para uso em outras campanhas de espionagem.
Xsser MRAT estava hospedado no mesmo comando e controle de domínio como o malware Android. Os pesquisadores descobriram que o malware como um pacote Debian hospedado em um repositório Cydia privada que instalou um serviço launchd iOS que iniciado o aplicativo na inicialização.
Os atacantes usaram um registro de domínio privado para esconder suas identidades a partir de uma pesquisa Whois casual. Detalhes técnicos adicionais estava disponível no blogue Lacoon . ®
Nenhum comentário:
Postar um comentário