Sicherheitsforscher entdeckten eine neue Bedrohung als Dardesh bekannt, die als legitime App stellt und ist derzeit auf dem Google Play Store. Die Malware-Instanz wird als Chat-App beschrieben und hat es geschafft, viele Benutzer zu täuschen in dem Download. Wenn dies getan wird, aktiviert es die eingebaut in Spion-Modul und startet die Opfer in Echtzeit zu überwachen.
Das Ausspionieren Dardesh Android App Vorfall Revealed
Malware-Forscher entdeckt, dass eine neue Bedrohung in der Lage, die Google Play Store zu durchdringen. Es ist ein fertiges Überwachungs-Tool, das als Chat-Anwendung maskiert. Nach Angaben des Sicherheitsspezialisten gehört es zu einer bestimmten Familie von Bedrohungen genannt “Wüstenskorpion”. Die Analyse zeigt, dass die Hauptverteilungsverfahren ein gefälschtes Facebook-Profil war, die Verbindungen zu ihm entsendet. Der Hacker oder kriminelles Kollektiv hinter dem Angriff verwenden, um die arabische Sprache, um die Bedrohung zu verknüpfen.
Sobald es ein sekundäres Skript auf die Opfer Geräte geladen wird ausgeführt, der als Gattungs erscheinen ausgelegt ist “Einstellungen” Anwendung. Es wird automatisch gestartet und beginnt ständige Überwachung der Opfer zu führen. Die Betreiber erhalten den Standort des Geräts in Echtzeit, und sie können auch auch Gespräche aufzeichnen (Audio und Video). Der Trojaner Instanz hat auch in der Lage sein zum Abrufen von Informationen wie gespeicherte Dateien gefunden worden,, Textnachrichten und Kontoinformationen. Da die Dardesh App Administratorrechte erhalten hat, kann er auch die installierte Software deinstallieren und ändern.
Nachdem der Malware-Bericht bei Google eingereicht wurde, ist es seitdem von dem Administratoren abgehängt. Die Play Protect Security-Suite hat auch Patches erhalten, die ihre Unterschrift enthalten und können die Anwender in Zukunft warnen, wenn alle Kopien gefunden werden.
Ziele Dardesh Android Malware Vorgesehen
Das Forschungsteam, das die Dardesh Infektionen aufgedeckt berichtet, dass die Angriffe wahrscheinlich von einer Hacker-Gruppe gemacht werden genannt APT-C-23. The Desert Scorpion Code in diesem speziellen Fall infiziert scheint Teil eines größeren Maßstab Ziel Angriff gegen Naher Osten Individuen zu sein. Es scheint, dass das Hauptziel Palästina zu sein scheint. Bei der Analyse der Malware Facebook-Profil des Team fand heraus, dass es zuvor Links zu anderen Android Malware zu schreiben war, die von Gefahren für die gefrorene Zell Familie gehört. Es wird angenommen, dass sie von dem gleichen kriminellen Kollektiv entwickelt. Die Malware-Server, die von den beiden Familien verwendet die gleichen IP-Blöcke.
Der Ansatz, die Malware-Funktionalität in mehrere Komponenten Trennung macht es schwieriger, durch autonome Sicherheitssoftware zu entdecken. kombiniert die Angriffe sowohl eine Stufe Versandmethode und Social-Engineering-Betrug.