Группа APT36 заражает Android-устройства вредоносными клонами YouTube

Группа APT36 заражает Android-устройства вредоносными клонами YouTube

Группа APT36 заражает Android-устройства вредоносными клонами YouTube

Киберпреступная группировка APT36, которую также называют «Transparent Tribe», теперь использует как минимум три Android-приложения, замаскированные под YouTube. Задача этого софта — заразить смартфоны жертв трояном CapraRAT.

Как только вредонос проникает на устройство, он начинает собирать данные, записывать аудио и видео. Другими словами, функциональность полностью попадает под определение шпионского софта.

APT36 принято связывать с Пакистаном, эта группировка часто использует фейковые Android-приложения в качестве приманки. На последнюю кампанию киберпреступников обратили внимание исследователи из SentinelLabs.

Вредоносные APK с копиями YouTube хранятся в сторонних магазинах приложений, обойти защитные механизмы Google Play Store злоумышленникам не удалось.

Чтобы жертва загрузила и установила программу, атакующие, скорее всего, прибегают к методам социальной инженерии. Сами APK уже успели побывать на VirusTotal в апреле, июле и августе 2023 года.

Два загруженных файла назывались «YouTube», ещё один — «Piya Sharma». В процессе инсталляции софт запрашивает много потенциально опасных разрешений, однако подозрения пользователя может нивелировать маскировка под YouTube.

 

Стоит отметить, что софт действительно изо всех сил старается показать жертве «реальный» YouTube, однако на деле всё происходит через WebView и представляет собой веб-версию хостинга видеозаписей. Кроме того, отсутствует ряд функций, доступных в легитимном YouTube.

 

На устройстве CapraRAT может выполнять следующие действия:

  • записывать аудио с микрофона, а видео — с фронтальной и основной камеры;
  • собирать СМС-сообщения, историю вызовов и информацию из переписок;
  • отправлять СМС-сообщения и блокировать входящие;
  • снимать скриншоты;
  • обходить системные настройки, особенно сетевые и GPS;
  • модифицировать файлы в операционной системы.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сюй Чжицзюн поставил цель разработать 100 тысяч приложений для HarmonyOS

Председатель правления Huawei Сюй Чжицзюн на конференции компании, которая прошла в минувшую субботу, заявил, что целью на ближайший год является разработка 100 тысяч приложений для ОС Harmony.

Как отметил Сюй Чжицзюн, 100 тысяч приложений позволят создать зрелую экосистему для потребителей, которая включала бы не только то ПО, которое смогло бы удовлетворять базовые цифровые нужды, но и содержала бы персонализированные и эксклюзивные приложения.

Топ-менеджер призвал достичь данного уровня за ближайшие 6-12 месяцев.

В Reuters связывают ускорение темпов разработки ПО для Harmony с результатами президентских выборов в США. Вновь избранный президент Дональд Трамп настроен на обострение отношений с Китаем, о чем свидетельствует опыт его прошлого президентского срока.

Сам выпуск Harmony в 2019 году был вызван тем, что против Huawei тогдашние американские власти ввели жесткие санкции, которые в том числе привели к тому, что Huawei была отрезана от экосистемы Google.

Сюй Чжицзюн призвал государственные учреждения всех уровней, учреждения общественного сектора (образование, здравоохранение, социальной сферы) шире применять устройства на базе Harmony в повседневной работе.

Он признал, что в системе есть недоработки, но чем больше будет пользовательская база, тем быстрее эти недостатки будут устранены.

В настоящее время для данной операционной системы существует около 15 тысяч приложений. Разработка идет довольно быстрыми темпами: по данным издания Computer Base, изначально предполагалось к концу 2024 года довести количество приложений до 10 тысяч.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru