APT Kohlenstoff-23-Hacker verwenden neue Androide-Spyware-Variante, um Benutzer im Nahen Osten anzugreifen

[ad_1]
Ein Bedrohungsakteur, welcher hierfür prominent ist, Ziele im Nahen Osten zu treffen, hat seine Androide-Spyware noch einmal mit verbesserten Fähigkeiten weiterentwickelt, die es ihr zuteilen, heimlicher und beständiger zu sein, während sie denn virtuell harmlose App-Updates ausgegeben werden, um unter dem Radar zu bleiben.
Die neuen Varianten nach sich ziehen “neue Funktionen in ihre bösartigen Apps integriert, die sie widerstandsfähiger gegen Aktionen von Benutzern zeugen, die versuchen könnten, sie manuell zu explantieren, sowie für jedes Sicherheits- und Webhosting-Unternehmen, die versuchen, den Zugriff uff ihre Befehle zu blockieren oder sie herunterzufahren”. -and-control-Server-Domains”, sagte Pankaj Kohli, Sophos-Bedrohungsforscher, in einem am zweiter Tag der Woche veröffentlichten Botschaft.

Die mobile Spyware, sogar prominent unter den Spitznamen VAMP, FrozenCell, GnatSpy und Desert Scorpion, ist seit dem Zeitpunkt mindestens 2017 ein bevorzugtes Werkzeug welcher APT-Kohlenstoff-23-Bedrohungsgruppe mit aufeinanderfolgenden Iterationen mit erweiterten Überwachungsfunktionen zum Vakuumieren von Dateien, Bilder, Kontakte und Anrufprotokolle, Vorlesung halten Sie Benachrichtigungen von Messaging-Apps, zeichnen Sie Anrufe (einschließlich WhatsApp) uff und verwerfen Sie Benachrichtigungen von integrierten Androide-Sicherheits-Apps.
In welcher Vergangenheit wurde die Schadsoftware unter dem Deckmantel von AndroidUpdate, Threema und Telegram obig gefälschte Androide-App-Stores verbreitet. Die neueste Kampagne unterscheidet sich nicht darin, dass sie in Form von Apps vorliegt, die vortäuschen, Updates uff dem Telefon des Ziels zu installieren, mit Namen wie App-Updates, System-App-Updates und Androide Update Intelligence. Es wird vermutet, dass die Angreifer die Spyware-App ausliefern, während sie obig Smishing-Nachrichtensendung kombinieren Download-Link an die Ziele senden.

Nachher welcher Installation beginnt die App, invasive Berechtigungen anzufordern, um eine Warteschlange bösartiger Aktivitäten durchzuführen, die dazu herhalten, jeder Versuche, die Schadsoftware manuell zu explantieren, zu umgehen. Die App ändert nicht nur ihr Symbol, um sich hinter beliebten Apps wie Chrome, Google, Google Play und YouTube zu verstecken, wenn welcher Benutzer uff dies betrügerische Symbol klickt, wird die legitime Version welcher App gestartet, während Überwachungsaufgaben umgesetzt werden welcher Hintergrund.
“Spyware ist eine wachsende Gefahr in einer zunehmend vernetzten Welt”, sagte Kohli. “Die mit APT-Kohlenstoff-23 verknüpfte Androide-Spyware gibt es seit dem Zeitpunkt mindestens vier Jahren, und Angreifer gedeihen sie mit neuen Techniken weiter, die sich welcher Erkennung und Entfernung entziehen.”
[ad_2]