Спецпроекты

Безопасность Техническая защита Маркет

«Лаборатория Касперского» обнаружила новый Android-имплант от APT-группы Transparent Tribe

«Лаборатория Касперского» обнаружила новый Android-имплант, который известная группа кибершпионажа Transparent Tribe распространяет под видом приложения с контентом для взрослых, а также приложения о Covid-19 в Индии. По мнению экспертов компании, это говорит о расширении поля деятельности Transparent Tribe и её актуальном курсе на пользователей мобильных устройств.

Первое приложение представляет собой видеоплеер, который при установке проигрывает ролики эротического характера. Другое, Aarogya Setu, имитирует мобильную программу для отслеживания COVID-19, разработанную Национальным центром информатики при правительстве Индии.

После скачивания оба приложения пытаются установить пакет Android с модифицированной версией AhMyth Android Remote Access Tool (RAT) — троянца с открытым исходным кодом для удалённого доступа к гаджету. Надо отметить, что модифицированная версия этого вредоноса отличается от стандартной: она включает в себя более продвинутые функции для кражи данных, однако исключает доступ к камере. В остальном троянец также позволяет атакующим производить на заражённых устройствах многочисленные действия: читать СМС-сообщения, просматривать журнал вызовов, манипулировать файлами на дисках, создавать скриншоты, прослушивать разговоры через встроенный микрофон и т.д.

«Эта активность подчеркивает усилия Transparent Tribe по добавлению в свой арсенал новых инструментов, открывающих перед ними ещё более широкие горизонты для атак. Мы также видим, что группа непрерывно совершенствует свои техники, — сказал Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского». — В такой ситуации пользователям нужно быть предельно осторожными при оценке источников, из которых они загружают контент. В особенности это касается тех, кто знает, что может стать жертвой таргетированной атаки».

Группа Transparent Tribe также известна как PROJECTM и MYTHIC LEOPARD. Она проводит масштабные кампании кибершпионажа с 2013 года, а «Лаборатория Касперского» следит за её деятельностью с 2016 года. Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.

Для защиты устройств от шпионского ПО и вредоносных программ «Лаборатория Касперского» рекомендует регулярно обновлять устройство и сканировать систему на предмет заражения; установить надёжное защитное решение; Kaspersky Internet Security для Android, например, не только обезопасит от различных зловредов, но и сообщит пользователю, если на его устройстве будет обнаружена программа для слежки.

Владимир Бахур

Короткая ссылка