Kaspersky a identificat o componentă spyware pe Android, necunoscută anterior. Acest modul malware a fost introdus într-o aplicaţie de călătorie pentru utilizatorii indieni. O analiză detaliată a evidenţiat că aceasta era legată de GravityRAT, un troian de tip Remote Access Trojan (RAT), de spionaj, cunoscut pentru activităţile desfăşurate în India. Investigaţiile ulterioare au confirmat faptul că grupul din spatele acestui malware a depus eforturi în scopul creării unui instrument multiplatformă. Pe lângă direcţionarea către sistemele de operare Windows, acesta poate fi folosit acum pe Android şi Mac OS. Campania este încă „activă”, se arată într-un comunicat de presă al companiei,.

Experţii au publicat, încă din 2018, o analiză detaliată asupra evoluţiei GravityRAT, iar concluzia a fost că instrumentul a fost utilizat în atacuri direcţionate împotriva serviciilor militare indiene.

Nu arată ca un spyware tipic Android

Conform datelor Kaspersky, campania a fost activă cel puţin din anul 2015, fiind concentrată mai ales pe sistemele de operare Windows.

“Cu câţiva ani în urmă, însă, situaţia s-a schimbat, iar grupul a adăugat sistemul Android pe lista ţintelor sale. Modulul identificat a fost încă o dovadă a acestei schimbări şi au existat mai multe motive pentru care nu arăta ca o componentă tipică de spyware Android. De exemplu, trebuie selectată o anumită aplicaţie pentru a desfăşura activităţi rău intenţionate, iar codul folosit – aşa cum se întâmplă adesea – nu se baza pe codul unor aplicaţii spyware cunoscute până acum”, explică experții în securitate cibernetică.

Acest lucru i-a motivat pe cercetătorii Kaspersky să compare modulul respectiv cu familiile APT deja cunoscute. Analiza adreselor de comandă şi control (C&C) utilizate a dezvăluit mai multe module periculoase, legate de gruparea din spatele GravityRAT.„ În total, au fost găsite peste 10 versiuni ale GravityRAT, distribuite ca aplicaţii legitime, cum ar fi cele de partajare securizată a fişierelor care ar ajuta la protejarea dispozitivelor utilizatorilor de criptarea troienilor sau ca playere media. Utilizate împreună, aceste module au permis grupului să acceseze sistemele de operare Windows, Mac OS şi Android”, notează specialiştii.

Atacă fișierele cu extensii

Potrivit sursei citate, lista funcţiilor activate în majoritatea cazurilor a fost standard şi obişnuită pentru programele de tip spyware, iar modulele pot prelua datele dispozitivului, listele de contacte, adresele de e-mail, jurnalele de apeluri şi mesajele SMS.

Un alt amănunt important este că unii dintre troieni căutau şi fişiere cu extensii . jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx, şi .opus din memoria dispozitivului, pentru a le trimite şi pe acestea către serverele C&C.

Kaspersky este o companie globală de securitate cibernetică fondată în 1997. Peste 400 de milioane de utilizatori individuali sunt protejaţi de tehnologiile Kaspersky, precum şi 270.000 de companii client.

Sursa: Pro TV