Новый бэкдор GhostCtrl записывает аудио и видео с Android-устройств

Новый бэкдор GhostCtrl записывает аудио и видео с Android-устройств

Новый бэкдор GhostCtrl записывает аудио и видео с Android-устройств

Исследователи Trend Micro обнаружили новый Android-бэкдор, который получил название GhostCtrl. Вредонос может скрытно контролировать многие функции зараженного устройства.

Существует три версии GhostCtrl. Первая крадет информацию и контролирует некоторый функционал устройства без обфускации, вторая обзавелась расширенными возможностями для взлома устройств. Третья же объединяет лучшие функции двух предыдущих.

GhostCtrl основан на базе коммерческого мультиплатформенного OmniRAT, о котором часто писали в ноябре 2015 года. Утверждается, что он может удаленно управлять системами Windows, Linux и Mac, используя устройства Android.

Рисунок 1. Доказательство связи GhostCtrl с OmniRAT в исходном коде

Вредонос маскируется под популярные приложения, например, использует имена: App, MMS, whatsapp и даже Pokemon GO. После запуска вредоносного APK сложно будет отменить установку бэкдора – всплывающее окно будет появляться снова и снова.

После запуска вредоносный APK подключается к командному серверу (C&C). Команды сервера C&C зашифровываются и локально дешифруются APK после получения. Эксперты также обнаружили интересную особенность - бэкдор подключается к домену, а не напрямую к IP-адресу сервера. Это может объясняться попыткой скрыть свой трафик. Исследователи приводят несколько динамических DNS, которые связаны с тем же IP:

  • hef–klife[.]ddns[.]net
  • f–klife[.]ddns[.]net
  • php[.]no-ip[.]biz
  • ayalove[.]no-ip[.]biz

Вредонос работает очень гибко, позволяя злоумышленникам манипулировать функциональными возможностями устройства.

Стоить отметить также команду C&C, отвечающую за кражу данных устройства. Благодаря ней киберпреступники могут получить такую информацию, как журналы вызовов, SMS, контакты, номера телефонов, информацию SIM-карты, местоположение и закладки браузера.

Помимо этой информации, GhostCtrl также может получить следующие данные: версия ОС Android, имя пользователя, Wi-Fi, аккумулятор, UiMode, датчик, данные с камеры, браузер и поисковые запросы, процессы обслуживания, информация об активности и обои.

Но наиболее продвинутой его возможностью является возможность скрыто записывать голос или любое аудио, а затем загружать его на сервер злоумышленников. Весь украденный контент шифруется.

Одна из версий GhostCtrl также может выступать в качестве вымогателя – экран устройства блокируется, его пароль сбрасывается. Помимо этого, вредонос может записывать видео, используя камеру устройства, и загружать файл формата mp4 на сервер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании вносят данные своих VPN в белый список Роскомнадзора

В «белом списке» IP-адресов, использующих иностранные протоколы шифрования, сейчас числится 75 тыс. записей — это более чем в шесть раз превышает показатели конца 2023 года.

Такие данные привёл Центр мониторинга и управления сетей связи общего пользования (ЦМУ ССОП), подведомственный Роскомнадзору, в беседе с «Коммерсантом».

В перечень входят IP-адреса компаний, которые по объективным причинам не могут отказаться от использования зарубежных протоколов шифрования.

Ранее Роскомнадзор настоятельно рекомендовал отказаться от применения иностранных VPN-сервисов. В случаях, когда это невозможно, ведомство предлагает направить обращение в ЦМУ ССОП — тогда IP-адрес будет включён в список исключений, не подпадающих под блокировку.

«Сейчас в России довольно много компаний продолжают использовать зарубежные протоколы — часто это удобнее и экономически выгоднее. Пока говорить о принудительных блокировках преждевременно: запрос РКН, скорее, представляет собой меру мониторинга, направленную на понимание масштабов использования таких решений», — заявил заместитель директора ЦК НТИ «Технологии хранения и анализа больших данных» Тимофей Воронин.

Как отмечает «Коммерсантъ», регуляторы активно продвигают решения, основанные на российских криптографических алгоритмах. Такие продукты предлагают, в частности, «Код безопасности», ГК «Солар» и «ИнфоТеКС». По словам ведущего инженера CorpSoft24 Михаила Сергеева, эти решения конкурентоспособны в сферах, где требуется соответствие российским стандартам — например, в государственном секторе и на объектах критической информационной инфраструктуры. Однако в отраслях, зависящих от международных стандартов, включая внешнюю торговлю и ИТ-разработку, их применение затруднено из-за несовместимости с западными системами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru