Kaspersky a făcut o descoperire fără precedent. Este vorba despre o componentă spyware pe Android, necunoscută anterior. Ce trebuie să știe utilizatorii despre acest lucru și care este, de fapt, rolul acestei componente?
Acest modul malware a fost introdus într-o aplicație de călătorie pentru utilizatorii indieni. O analiză detaliată a evidențiat că aceasta era legată de GravityRAT, un troian de tip Remote Access Trojan (RAT), de spionaj, cunoscut pentru activitățile desfășurate în India. Investigațiile ulterioare au confirmat faptul că grupul din spatele acestui malware a depus eforturi în scopul creării unui instrument multiplatformă. Pe lângă direcționarea către sistemele de operare Windows, acesta poate fi folosit acum pe Android și Mac OS. Campania este încă activă.
În 2018, cercetătorii în domeniul securității cibernetice au publicat o analiză detaliată asupra evoluției GravityRAT. Instrumentul a fost utilizat în atacuri direcționate împotriva serviciilor militare indiene. Conform datelor Kaspersky, campania a fost activă cel puțin din anul 2015, fiind concentrată mai ales pe sistemele de operare Windows. Cu câțiva ani în urmă, însă, situația s-a schimbat, iar grupul a adăugat sistemul Android pe lista țintelor sale.
Modulul identificat a fost încă o dovadă a acestei schimbări și au existat mai multe motive pentru care nu arăta ca o componentă tipică de spyware Android. De exemplu, trebuie selectată o anumită aplicație pentru a desfășura activități rău intenționate, iar codul folosit – așa cum se întâmplă adesea – nu se baza pe codul unor aplicații spyware cunoscute până acum. Acest lucru i-a motivat pe cercetătorii Kaspersky să compare modulul respectiv cu familiile APT deja cunoscute.
Module periculoase
Analiza adreselor de comandă și control (C&C) utilizate a dezvăluit mai multe module periculoase, legate de gruparea din spatele GravityRAT. În total, au fost găsite peste 10 versiuni ale GravityRAT, distribuite ca aplicații legitime, cum ar fi cele de partajare securizată a fișierelor care ar ajuta la protejarea dispozitivelor utilizatorilor de criptarea troienilor sau ca playere media. Utilizate împreună, aceste module au permis grupului să acceseze sistemele de operare Windows, Mac OS și Android.
Lista funcțiilor activate în majoritatea cazurilor a fost standard și obișnuită pentru programele de tip spyware. Modulele pot prelua datele dispozitivului, listele de contacte, adresele de e-mail, jurnalele de apeluri și mesajele SMS. Unii dintre troieni căutau și fișiere cu extensii . jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx, și .opus din memoria dispozitivului, pentru a le trimite și pe ele la serverele C&C.
„Ancheta noastră a arătat că gruparea din spatele GravityRAT continuă să investească în abilitățile sale de spionaj”, spune Tatyana Shishkova, expert în securitate la Kaspersky. „Această capacitate de a se deghiza și portofoliul extins de sisteme de operare ne permit să spunem că ne putem aștepta la mai multe incidente cu acest malware în regiunea APAC și confirmă tendința tot mai largă conform căreia utilizatorii rău intenționați nu sunt neapărat axați pe dezvoltarea de noi programe malware, ci pe dezvoltarea celor deja testate, în încercarea de a avea cât mai mult succes.”
Ce trebuie să facă utilizatorii
Pentru a vă proteja de amenințările spyware, Kaspersky recomandă următoarele măsuri de securitate:
- Oferiți-i echipei din centrul de operațiuni de securitate (Security Operations Center – SOC) acces la cele mai recente informații despre amenințările cibernetice. Kaspersky Threat Intelligence Portal oferă acces la rapoartele companiei, furnizând date despre atacuri cibernetice și informații colectate de Kaspersky de mai bine de 20 de ani.
- Pentru detectarea la nivel endpoint, investigații și remedierea rapidă a incidentelor, implementați soluții de tip EDR fiabile, precum Kaspersky Endpoint Detection and Response.
- Pentru a vă proteja dispozitivele din companie, inclusiv pe cele cu sistemul de operare Android, de aplicațiile periculoase, utilizați o soluție de securitate endpoint, având control asupra aplicațiilor mobile. Acest lucru vă poate asigura că numai aplicațiile de încredere dintr-o listă aprobată pot fi instalate pe dispozitivele care au acces la date corporative importante.