Η Kaspersky εντόπισε ένα προηγουμένως άγνωστο κομμάτι Android spyware. Αυτή η κακόβουλη ενότητα εισήχθη σε μια ταξιδιωτική εφαρμογή για Ινδούς χρήστες. Μια πιο προσεκτική ματιά αποκάλυψε ότι σχετίζεται με το GravityRAT, ένα κατασκοπευτικό Remote Access Trojan (RAT) γνωστό για τη διεξαγωγή δραστηριοτήτων στην Ινδία. Περαιτέρω έρευνα επιβεβαίωσε ότι η ομάδα πίσω από το κακόβουλο λογισμικό επένδυσε στη δημιουργία ενός εργαλείου πολλαπλών πλατφορμών. Εκτός από τη στόχευση λειτουργικών συστημάτων Windows, μπορεί πλέον να χρησιμοποιηθεί σε Android και Mac OS. Η εκστρατεία εξακολουθεί να είναι ενεργή.

Το 2018, δημοσιεύτηκε μια επισκόπηση των εξελίξεων του GravityRAT από ερευνητές ψηφιακής ασφάλειας. Το εργαλείο χρησιμοποιήθηκε σε στοχευμένες επιθέσεις εναντίον ινδικών στρατιωτικών υπηρεσιών. Σύμφωνα με τα δεδομένα της Kaspersky, η εκστρατεία είναι ενεργή τουλάχιστον από το 2015, εστιάζοντας κυρίως σε λειτουργικά συστήματα Windows. Πριν από μερικά χρόνια, ωστόσο, η κατάσταση άλλαξε και η ομάδα πρόσθεσε το Android στη λίστα στόχων.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Η αναγνωρισμένη λειτουργική μονάδα ήταν ακόμη μία απόδειξη αυτής της αλλαγής και υπήρχαν διάφοροι λόγοι για τους οποίους δεν μοιάζει με ένα τυπικό κομμάτι Android spyware. Για παράδειγμα, μια συγκεκριμένη εφαρμογή πρέπει να επιλεγεί για την πραγματοποίηση κακόβουλων σκοπών και ο κακόβουλος κώδικας – όπως συμβαίνει συχνά – δεν βασίστηκε στον κώδικα προηγουμένως γνωστών spyware εφαρμογών. Αυτό παρακίνησε τους ερευνητές της Kaspersky να συγκρίνουν τη μονάδα με ήδη γνωστές οικογένειες APT.    
Η ανάλυση των διευθύνσεων εντολών και ελέγχου (C&C) που χρησιμοποιήθηκαν, αποκάλυψε πολλές επιπλέον κακόβουλες ενότητες που σχετίζονται επίσης με τον φορέα πίσω από το GravityRAT. Συνολικά, βρέθηκαν περισσότερες από 10 εκδόσεις του GravityRAT, οι οποίες διανεμήθηκαν με το πρόσχημα νόμιμων εφαρμογών, όπως ασφαλείς εφαρμογές κοινής χρήσης αρχείων που θα βοηθούσαν στην προστασία των συσκευών των χρηστών από Trojans κρυπτογράφησης ή προγράμματα αναπαραγωγής πολυμέσων. Η ταυτόχρονη χρήση των λειτουργικών αυτών μονάδων επέτρεψε στην ομάδα να αξιοποιήσει τα λειτουργικά συστήματα Windows, MacOS και Android.

Ο κατάλογος των ενεργοποιημένων λειτουργιών στις περισσότερες περιπτώσεις ήταν αρκετά τυπικός και συνήθως αναμενόμενος για spyware. Οι ενότητες μπορούν να ανακτήσουν δεδομένα συσκευών, λίστες επαφών, διευθύνσεις email, αρχεία καταγραφής κλήσεων και μηνύματα SMS. Μερικά από τα Trojans αναζητούσαν επίσης αρχεία με .jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx και .opus επεκτάσεις στη μνήμη μιας συσκευής για να τις στείλουν επίσης στους C&C.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

«Η έρευνά μας έδειξε ότι ο φορέας πίσω από το GravityRAT συνεχίζει να επενδύει στις δυνατότητές του για κατασκοπεία. Η πονηρή μεταμφίεση και το διευρυμένο χαρτοφυλάκιο λειτουργικών συστημάτων όχι μόνο μας επιτρέπουν να πούμε ότι μπορούμε να περιμένουμε περισσότερα περιστατικά με αυτό το κακόβουλο λογισμικό στην περιοχή Ασίας-Ειρηνικού, αλλά αυτό υποστηρίζει επίσης την ευρύτερη τάση ότι οι κακόβουλοι χρήστες δεν εστιάζουν απαραίτητα στην ανάπτυξη νέου κακόβουλου λογισμικού, αλλά στην ανάπτυξη λογισμικών με ήδη αποδεδειγμένα αποτελέσματα σε μια προσπάθεια να είναι όσο το δυνατόν πιο επιτυχημένοι», σχολιάζει η Tatyana Shishkova, ειδική ασφαλείας στην Kaspersky.

Για να παραμείνετε ασφαλείς από απειλές spyware, η Kaspersky συνιστά τη λήψη των ακόλουθων μέτρων ασφάλειας:

•    Παρέχετε στην ομάδα SOC σας πρόσβαση στην πιο πρόσφατη Πληροφόρηση για Απειλές.
•    Για ανίχνευση επιπέδου τερματικού σημείου, διερεύνηση και έγκαιρη αποκατάσταση περιστατικών, εφαρμόστε λύσεις EDR.
•    Για την προστασία εταιρικών συσκευών, συμπεριλαμβανομένων των Android, από κακόβουλες εφαρμογές, χρησιμοποιήστε μια λύση ασφάλειας τερματικού σημείου με έλεγχο εφαρμογών για φορητές συσκευές. Αυτό μπορεί να διασφαλίσει ότι μόνο αξιόπιστες εφαρμογές από εγκεκριμένη λίστα επιτρεπόμενων μπορούν να εγκατασταθούν σε συσκευές που έχουν πρόσβαση σε ευαίσθητα εταιρικά δεδομένα.

 

σχόλια αναγνωστών
oδηγός χρήσης