Търсене
Close this search box.

APT36 заразяват устройства с Android чрез клонинги на YouTube

Хакерската група APT36, известна още като „Transparent Tribe“, е забелязана да използва поне три приложения за Android, които имитират YouTube, за да заразява устройствата с характерния за нея троянски кон за отдалечен достъп (RAT) CapraRAT.

След като зловредният софтуер бъде инсталиран на устройството на жертвата, той може да събира данни, да записва аудио и видео или да получава достъп до чувствителна комуникационна информация, като по същество работи като шпионски инструмент.

APT36 е свързанa с Пакистан група, известна с това, че използва зловредни или подплатени приложения за Android, за да атакува индийски отбранителни и правителствени структури, такива, които се занимават с въпросите на региона на Кашмир, и активисти за правата на човека в Пакистан.

Тази последна кампания е забелязана от SentinelLabs, която предупреждава хората и организациите, свързани с военната или дипломатическата сфера в Индия и Пакистан, да бъдат много предпазливи по отношение на YouTube приложенията за Android, хоствани на сайтове на трети страни.

От името на YouTube

Зловредните APK файлове се разпространяват извън Google Play, официалния магазин за приложения на Android, така че жертвите най-вероятно са социално манипулирани, за да ги изтеглят и инсталират.

APK файловете са качени във VirusTotal през април, юли и август 2023 г., като два от тях се наричат „YouTube“, а един „Piya Sharma“, свързан с канала на личност, която вероятно се използва в тактики, базирани на романтиката.

По време на инсталирането зловредните приложения изискват множество рискови разрешения, към някои от които жертвата може да се отнесе без подозрение за приложение за стрийминг на медии като YouTube.

След като CapraRAT е готов и работи на устройството, той извършва следните действия:

  • Записване с микрофона, предните и задните камери
  • Събиране на съдържание на SMS и мултимедийни съобщения, записи на повиквания
  • Изпращане на SMS съобщения, блокиране на входящи SMS
  • Иницииране на телефонни обаждания
  • Заснемане на екранни снимки
  • Премахване на системни настройки, като GPS и мрежа
  • Промяна на файлове във файловата система на телефона

От SentinelLabs съобщават, че вариантите на CapraRAT, забелязани при неотдавнашната кампания, се отличават с подобрения в сравнение с анализираните по-рано образци, което показва непрекъснато развитие.

Що се отнася до атрибуцията, адресите на сървърите C2 (командване и контрол), с които CapraRAT комуникира, са твърдо кодирани в конфигурационния файл на приложението и са били свързани с предишни дейности на Transparent Tribe.

Някои IP адреси, извлечени от SentinelLabs, са свързани с други RAT кампании, въпреки че точната връзка между участниците в заплахата и тях остава неясна.

В заключение, Transparent Tribe продължава своите дейности по кибершпионаж в Индия и Пакистан, като използва своя характерен Android RAT, сега маскиран като YouTube, демонстрирайки еволюция и адаптивност.

SentinelLabs отбелязва, че макар слабата оперативна сигурност на групата за заплахи да прави кампаниите и инструментите ѝ лесно разпознаваеми, непрекъснатото пускане на нови приложения ѝ осигурява неуловимо предимство, като постоянно достига до нови потенциални жертви.

 

Източник: e-security.bg

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...
Бъдете социални
Още по темата
16/05/2024

Украински и латвийски телев...

Само в Украйна бяха прекъснати поне...
10/05/2024

Полша твърди, че руски воен...

Полша съобщава, че подкрепяна от държавата...
07/05/2024

Amnesty International посоч...

Нарастващото количество технологии за наблюдение, които...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!