Android-троян SpyNote использует фейковые оповещения об извержении вулкана

Android-троян SpyNote использует фейковые оповещения об извержении вулкана

Android-троян SpyNote использует фейковые оповещения об извержении вулкана

Операторы Android-вредоноса SpyNote изменили тактику и теперь атакуют владельцев мобильных устройств под видом оповещений от службы «IT-alert», в которых граждан предупреждают о возможном извержении вулкана.

IT-alert — легальная государственная служба оповещений граждан Италии о чрезвычайных ситуациях. Например, с её помощью населению доносят предупреждения о лесных пожарах, наводнениях, землетрясениях и т. п.

Исследователи из D3Lab первыми обратили внимание на фейковые предупреждения якобы от IT-alert. В них граждан предупреждали о возможном извержении вулкана. Чтобы держать руку на пульсе, владельцам мобильных устройств предлагали установить специальное приложение.

 

Если по отправленной ссылке переходил пользователь iOS, его перенаправляли на реальный сайт IT-alert, а вот с Android ситуация была более интересная: на смартфон пытался загрузиться файл «IT-Alert.apk».

Этот APK устанавливал SpyNote, который после попадания в систему запрашивал доступ к специальным возможностям ОС — Accessibility Services.

 

SpyNote может накладывать свои окна поверх легитимных программ и таким образом собирать вводимые данные. Кроме того, вредонос способен записывать видео с камеры смартфона, отслеживать геолокацию жертвы, выполнять функции кейлогера, снимать скриншоты, записывать вызовы и пр.

В августе мы писали, что троян SpyNote проникает на смартфоны с помощью вишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru