Huis > Cyber ​​Nieuws > CIA HighRise Android-malware – Een effectieve spionage
CYBER NEWS

CIA HighRise Android Malware – Een effectieve spionage

WikiLeaks meldde dat de CIA betrokken is bij de oprichting en coördinatie van een gevaarlijke Android malware genaamd HighRise. Het rapport toont de volledige kenmerken van HighRise, alsmede een kopie van de Users Guide.

Verwante Story: BothanSpy, Giervalk CIA Implantaten voor Windows, Linux Steal SSH Geloofsbrieven

HighRise Android Malware – Yet Another spionage door de CIA

Gisteren (13 juli 2017) WikiLeaks publiceerde een document dat informatie onthuld over het geheime project geëxploiteerd door de CIA. Volgens de vrijgegeven informatie en de geproduceerde documentatie van de tweede versie (HighRise 2.0) Geschikt voor de Android mobiele besturingssysteem 4.0 (Ijs Sandwich) aan 4.3 (Jelly Bean).

WikiLeaks vrijgegeven van de handleiding van de HighRise Android malware die een groot deel van de functionaliteit van de hulpprogramma's onthult. Volgens de security gemeenschap is dit gewoon een ander product in een reeks gecoördineerde pakketten gebruikt door de instelling voor bespioneren computer en mobiele gebruikers. De WikiLeaks site is informatie over de zaak gepubliceerd als onderdeel van de “Vault 7” verzameling, toegeschreven als een van de grootste publicaties van vertrouwelijke documenten over de CIA.

Volgens de organisatie van de CIA “verloor de controle over het grootste deel van zijn hacking arsenaal met inbegrip van malware, virussen, trojans, bewapend “zero day” exploits, malware afstandsbedieningen en bijbehorende documentatie”. Verschillende deskundigen hebben al verklaard dat de geheime dienst heeft de middelen om hun eigen gecoördineerde wereldwijde geheime campagne opereren. De CIA is betrokken geweest bij de ontwikkeling van hacking tools die populaire diensten en apparaten doordringen. Het bureau heeft aangetoond dat zij ernstige bedoelingen te breken door vele lagen van beveiliging, Een recent voorbeeld is de OutlawCountry exploiteren dat Linux systemen kunnen compromitteren.

HighRise Android Malware Infectie Behavior

De HighRise malware is compatibel met Android-besturingssysteem van Google, de gelekte documenten beschrijven een tweede iteratie van het virus. Volgens de changelog deze is samengesteld op 16 december 2013 en draagt ​​de volgende opmerking “Initial EDG vrijlating. Poort naar Android 4,0-4,3” en zijn gezag is onder “TDR”, waarschijnlijk een interne eenheid van de CIA. Het bericht staat dat de code is geport naar de nieuwere (vroeger) versie van het besturingssysteem. Dit geeft ons een reden om te geloven dat de HighRise Android malware is ontwikkeld voor een langere periode van tijd door de jaren heen. Het is zeer waarschijnlijk dat er een nieuwere versie van het actief wordt ontwikkeld en geëxploiteerd nu nog. De functies zijn onder andere een redirector module die wordt gebruikt voor het manipuleren van SMS-berichten. Het laat in feite de CIA om verschillende acties uit te voeren:

  • Proxy “incoming” SMS-berichten ontvangen door HighRise gastheer voor een internet-LP.
  • Send “uitgaande” SMS-berichten via het HighRise gastheer.
  • Zorgen voor een communicatiekanaal tussen de HighRise operatorveld & de LP.
  • TLS / SSL beveiligde communicatie op het internet

Verder vergelijkt de CIA v2.0 als een gemodificeerd infectie stroming:

1.De HighRise moet handmatig worden gedownload en geïnstalleerd op het doelapparaat. Nadat dit is gedaan zal de kwaadaardige code automatisch worden uitgevoerd op de achtergrond of na een reboot is gepland. Om ontdekking te voorkomen dat het zich voordoet zich als een applicatie genaamd “TideCheck”. De APK installatiebestand wordt gehost op een download sites of een third-party repository.

NOTE: De applicatie kan effectief worden verwijderd door te navigeren naar de Applicatie instellingen, dubbel tikken op zijn naam (TideCheck) en na een reeks commando: Force Stop, Duidelijke gegevens en Uninstall.

2.De volgende stap is om de toepassing handmatig starten. Dit wordt gedaan door te tikken op de applicatie in de Android lade.

3. De HighRise Android malware zal dan vraagt ​​de gebruiker om een ​​wachtwoord koord door het weergeven van een valse melding “Uw proefperiode is verlopen”. De ene is hardcoded “inshallah” (Arabisch voor “als God het wil”) en selecteer vervolgens de “Voer code in” knop.

4. De HighRise Android malware kan dan worden geactiveerd door te klikken op “initialiseren”. Dit configureert effectief de malware in draait in de achtergrond modus.

5. Door te klikken op “Toon Configuration” de gebruikers kunnen toegang krijgen tot de interne instellingen van de applicatie. Ze onthullen een aantal waarden die gerelateerd zijn aan het netwerk verslag functie. Wijzigingen kunnen handmatig worden ingevoerd door te klikken op de “Configuratie bewerken” knop.

6. De HighRise Android malware kan worden gebruikt om SMS-berichten naar de CIA-agenten te sturen door te tikken op de verzend bericht commando.

Verwante Story: Onderzoekers Zoek Ingebouwde Keylogger in HP Audio Driver

Impact van de CIA HighRise Android Malware

WikiLeaks is gebleken dat er op dit moment geen informatie beschikbaar over nieuwere versies van de HighRise Android malware. Het is niet bekend of het nog steeds gebruikt, ontwikkeld of bijgewerkt. Effectief de app fungeert als een berichten proxy door het doorgeven van de inkomende en uitgaande SMS naar CIA luisteren berichten bediend op het internet. HighRise operators in staat waren om te bespioneren miljoenen gebruikers wereldwijd door de uitvoering van het virus in payloads. Eventuele geautomatiseerde infectie scenario kan de volgende:

  • De HighRise Android Malware kan worden geconfigureerd om automatisch te installeren als onderdeel van een kwaadaardige payload. Dit kan onder verschillende apps en onderdelen verdeeld over de Google Play Store of third-party repositories. Meestal nagemaakte apps worden geüpload met behulp van anonieme en valse ontwikkelaar identiteiten. De CIA-agenten kunnen vormen als een onafhankelijke programmeur of bedrijf en foto's en afbeeldingen te gebruiken om potentiële slachtoffers te verleiden tot het downloaden en uitvoeren van hun toepassing.
  • Een web script kan leiden tot pop-ups of andere kwaadaardige trucs om de HighRise Android malware installatie triggeren.
  • CIA-agenten kunnen gebruik maken van social engineering trucs door het plaatsen van vervalste systeem optimalisatie of instructies om te proberen en te verwarren de doelen in zichzelf te infecteren met het virus.

Wat er ook gebeurt is het waarschijnlijk dat WikiLeaks zal blijven rapporteren over andere instrumenten gemaakt en gebruikt door spionage en inlichtingendiensten. De verstrekte informatie laat zien hoezeer de overheid te infiltreren in de privacy en veiligheid van de computer van gebruikers over de hele wereld. De HighRise Android malware is niet gemaakt voor een specifieke regio. In de praktijk kan het worden gebruikt om gegevens te extraheren en relais gevoelige informatie van Android-apparaten over de hele wereld.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens