Search
Sambata 28 Noiembrie 2020
  • :
  • :

GravityRAT revine: un spyware periculos vizează mai multe platforme

Kaspersky a identificat o componentă spyware pe Android, necunoscută anterior. Acest modul malware a fost introdus într-o aplicaţie de călătorie pentru utilizatorii indieni. O analiza detaliată a evidenţiat că aceasta era legată de GravityRAT, un troian de tip Remote Access Trojan (RAT), de spionaj, cunoscut pentru activităţile desfăşurate în India. Investigaţiile ulterioare au confirmat faptul că grupul din spatele acestui malware a depus eforturi în scopul creării unui instrument multiplatformă. Pe lângă direcţionarea către sistemele de operare Windows, acesta poate fi folosit acum pe Android şi Mac OS. Campania este încă activă.

 În 2018,  cercetătorii în domeniul securităţii cibernetice au publicat o analiza detaliată asupra evoluţiei GravityRAT. Instrumentul a fost utilizat în atacuri direcţionate împotriva serviciilor militare indiene. Conform datelor Kaspersky, campania a fost activă cel puţin din anul 2015, fiind concentrată mai ales pe sistemele de operare Windows. Cu câţiva ani în urmă, însă, situaţia s-a schimbat, iar grupul a adăugat sistemul Android pe lista tintelor sale.

Modulul identificat a fost încă o dovadă a acestei schimbări şi au existat mai multe motive pentru care nu arată ca o componentă tipică de spyware Android. De exemplu, trebuie selectată o anumită aplicaţie pentru a desfăşura activităţi rău intenţionate, iar codul folosit – aşa cum se întâmpla adesea – nu se baza pe codul unor aplicaţii spyware cunoscute până acum. Acest lucru i-a motivat pe cercetătorii Kaspersky să compare modulul respectiv cu familiile APT deja cunoscute.

Analiza adreselor de comandă şi control (C&C) utilizate a dezvăluit mai multe module periculoase, legate de gruparea din spatele GravityRAT. În total, au fost găsite peste 10 versiuni ale GravityRAT, distribuite ca aplicaţii legitime, cum ar fi cele de partajare securizată a fişierelor care ar ajuta la protejarea dispozitivelor utilizatorilor de criptarea troienilor sau că playere media. Utilizate împreună, aceste module au permis grupului să acceseze sistemele de operare Windows, Mac OS şi Android.

Lista funcţiilor activate în majoritatea cazurilor a fost standard şi obişnuită pentru programele de tip spyware. Modulele pot prelua datele dispozitivului, listele de contacte, adresele de e-mail, jurnalele de apeluri şi mesajele SMS. Unii dintre troieni căutau şi fişiere cu extensii . jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx, şi .opus din memoria dispozitivului, pentru a le trimite şi pe ele la serverele C&C.

Ancheta noastră a arătat că gruparea din spatele GravityRAT continuă să investească în abilităţile sale de spionaj”, spune Tatiana Șișkova, expert în securitate la Kaspersky. „Această capacitate de a se deghiza şi portofoliul extins de sisteme de operare ne permit să spunem că ne putem aştepta la mai multe incidente cu acest malware în regiunea APAC şi confirmă tendinţa tot mai largă conform căreia utilizatorii rău intenţionaţi nu sunt neapărat axaţi pe dezvoltarea de noi programe malware, ci pe dezvoltarea celor deja testate, în încercarea de a avea cât mai mult succes.”




Leave a Reply

Your email address will not be published. Required fields are marked *