XploitSpy Mobile Malware telepítve a dél-ázsiai áldozatok ellen

Az eXotic Visit néven ismert, nemrégiben futó Android rosszindulatú programokkal kapcsolatos kampány túlnyomórészt dél-ázsiai, különösen indiai és pakisztáni felhasználókat céloz meg. A rosszindulatú programot erre a célra szolgáló webhelyeken és a Google Play Áruházban terjesztik. Egy kiberbiztonsági cég figyelemmel kíséri ezt a kampányt, amely 2021 novembere óta aktív, de nem tudták azonosítani az elkövetőket. A mögötte álló csoportot Virtual Invaders-nek nevezték el.

Egy technikai jelentés szerint a rosszindulatú programokkal fertőzött alkalmazások legitim funkciókat kínálnak, de a nyílt forráskódú Android XploitSPY RAT kódját is tartalmazzák. A kampány nagyon koncentrált, a Google Playen található fertőzött alkalmazások telepítéseinek száma nullától 45-ig terjedt az eltávolításuk előtt.

Rosszindulatú csomagok, amelyek közösségi alkalmazásoknak álcázzák magukat

A megtévesztő alkalmazások olyan üzenetküldő szolgáltatásokként jelennek meg, mint az Alpha Chat, a ChitChat, a Defcom, a Dink Messenger, a Signal Lite, a TalkU, a WeTalk, a Wicker Messenger és a Zaangi Chat. A jelentések szerint körülbelül 380 felhasználó töltötte le ezeket az alkalmazásokat, és úgy gondolja, hogy valódi üzenetküldő platformok.

Az üzenetküldő alkalmazásokon kívül a megtévesztő alkalmazások közé tartozik a Sim Info és a Telco DB, amelyek azt állítják, hogy egy pakisztáni telefonszám megadásával adnak tájékoztatást a SIM-kártya tulajdonosairól. Egyes alkalmazások azt is előadják, hogy egy pakisztáni ételrendelési szolgáltatás és egy legitim indiai kórház (most Trilife Hospital néven átkeresztelve).

Az XploitSPY, amely először 2020 áprilisában jelent meg a GitHubon, az XploitWizer nevű indiai kiberbiztonsági céghez kapcsolódik. Egy másik nyílt forráskódú Android trójai, az L3MON származékának tekintik, amely maga is az AhMyth-ből merít ihletet.

Az XploitSpy képességei

A kártevő különféle érzékeny adatokat képes gyűjteni a fertőzött eszközökről, beleértve a GPS-helyeket, a mikrofonfelvételeket, a névjegyeket, az SMS-eket, a hívásnaplókat és a vágólap tartalmát. Ezenkívül hozzáférhet a népszerű alkalmazások, például a WhatsApp, a Facebook, az Instagram és a Gmail értesítési adataihoz, letölthet/feltölthet fájlokat, megtekintheti a telepített alkalmazásokat, és parancsokat hajthat végre.

Az észlelés elkerülése érdekében a rosszindulatú alkalmazások elhomályosító technikákat, emulátorészlelést, parancs- és vezérlőcímek elrejtését, valamint a „defcome-lib.so” nevű natív könyvtárat használják a C2-kiszolgáló információinak kódolására és elrejtésére. Ha emulátort észlel, az alkalmazás hamis C2-kiszolgálóra vált, hogy elkerülje az észlelést.

Ezen alkalmazások némelyikét speciális, erre a célra létrehozott webhelyeken keresztül terjesztik, mint például a „chitchat.ngrok[.]io”, amely hivatkozást biztosít a GitHubon tárolt Android-csomagfájl („ChitChat.apk”) letöltéséhez. Nem világos azonban, hogyan irányítják az áldozatokat ezekhez a rosszindulatú alkalmazásokhoz.

Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.