«Лаборатория Касперского» обнаружила новый Android-имплант, который известная группа кибершпионажа Transparent Tribe распространяет под видом приложения с контентом для взрослых, а также приложения о Covid-19 в Индии. По мнению экспертов компании, это говорит о расширении поля деятельности Transparent Tribe и ее актуальном курсе на пользователей мобильных устройств.
Первое приложение представляет собой видеоплеер, который при установке проигрывает ролики эротического характера. Другое, Aarogya Setu, имитирует мобильную программу для отслеживания COVID-19, разработанную Национальным центром информатики при правительстве Индии.
После скачивания оба приложения пытаются установить пакет Android с модифицированной версией AhMyth Android Remote Access Tool (RAT) — троянца с открытым исходным кодом для удаленного доступа к гаджету. Надо отметить, что модифицированная версия этого вредоноса отличается от стандартной: она включает в себя более продвинутые функции для кражи данных, однако исключает доступ к камере. В остальном троянец также позволяет атакующим производить на зараженных устройствах многочисленные действия: читать СМС-сообщения, просматривать журнал вызовов, манипулировать файлами на дисках, создавать скриншоты, прослушивать разговоры через встроенный микрофон и т.д.
«Эта активность подчеркивает усилия Transparent Tribe по добавлению в свой арсенал новых инструментов, открывающих перед ними еще более широкие горизонты для атак. Мы также видим, что группа непрерывно совершенствует свои техники, — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского». — В такой ситуации пользователям нужно быть предельно осторожными при оценке источников, из которых они загружают контент. В особенности это касается тех, кто знает, что может стать жертвой таргетированной атаки».
Группа Transparent Tribe также известна как PROJECTM и MYTHIC LEOPARD. Она проводит масштабные кампании кибершпионажа с 2013 года, а «Лаборатория Касперского» следит за ее деятельностью с 2016 года. Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.
Для защиты устройств от шпионского ПО и вредоносных программ «Лаборатория Касперского» рекомендует:
- регулярно обновлять устройство и сканировать систему на предмет заражения;
- установить надежное защитное решение; Kaspersky Internet Security для Android, например, не только обезопасит от различных зловредов, но и сообщит пользователю, если на его устройстве будет обнаружена программа для слежки.