آخرین اخبار
facebook Telegram RSS ارسال به دوستان نسخه چاپی
کد خبر : 237188
تاریخ انتشار : 27 فروردین 1397 10:47
تعداد بازدید : 335

کشف بدافزاری که تماس ها را ضبط می کند

پژوهشگران امنیتی ابعادی از تروجان جدید آندروییدی را آشکار کردند که به شدت در حال انتشار است و در پشت یک برنامه ضدویروس جعلی که Naver Defender است مخفی می شود و به صورت پنهانی تماس های تلفنی را ضبط و اطلاعات خصوصی را سرقت می کند.
undefined
ایسنا- این بدافزار که KevDroid نام دارد یک ابزار مدیریت از راه دور است که به منظور دزدیدن اطلاعات حساس از وسایل آندروییدی مورداستفاده قرار می گیرد که همچنین قابلیت ضبط مکالمات تلفنی را نیز داراست.
پژوهشگران Talos اخیراً جزئیات فنی مرتبط با دو بعد جدید KevDroid را منتشر کردند که به کشف تروجان شرکت مرتبط با امنیت سایبری کره جنوبی به نام ESTsecurity منجر شد. 
اگرچه پژوهشگران این بدافزار را به هیچ گروه هکر یا تحت حمایت دولتی نسبت ندادند ولی رسانه های کره جنوبی بدافزار KevDroid را به گروه هک Group123 کره شمالی ارتباط دادند که عمدتاً به علت هدف قرار دادن مواضع کره جنوبی شناخته شده است.
جدیدترین نسخه بدافزار KevDroid در ماه مارس امسال شناخته شد که دارای قابلیت های زیر 
است:
- ضبط صداها و مکالمات تلفنی
- سرقت فایل ها و تاریخچه وب
- گرفتن دسترسی به ریشه
- سرقت اطلاعات، پیامک ها و ایمیل ها
- به دست آوردن مکان وسایل در هر ۱۰ ثانیه
- به دست آوردن لیست برنامه های نصب شده
بر اساس اطلاعات سایت پلیس فتا، این بدافزار همچنین از یک کتابخانه منبع باز استفاده می کند که در GitHub قابل دسترسی است و قابلیت ثبت تماس های ورودی و خروجی را از وسایل آندروییدی دارد.
اگرچه هر دو بدافزار قابلیت های یکسانی در ارتباط با سرقت اطلاعات وسایل و ضبط تماس های شخص قربانی دارند ولی یک جنبه مهم این است که یک نقص آندروییدی (CVE–۲۰۱۵–۳۶۳۶) آشکارشده است که به وسیله آن می توان به ریشه وسایل دسترسی پیدا کرد.
تمام اطلاعات سرقت شده به یک دستور کنترل شده توسط مهاجم و سرور ارسال می شوند که روی فضای PubNub global Data Stream Network قرار دارد و از http post استفاده می کند.
Talos ادعا می کند: اگر شخص مهاجم در به دست آوردن برخی اطلاعات موفق باشد KevDroid می تواند در چند حوزه از قربانی اطلاعات جمع آوری کند و این موضوع به نشت اطلاعات منجر می شود که خود باعث بروز مسایلی از قبیل ربودن فرد موردعلاقه، تهدید انتشار عکس ها یا اطلاعات محرمانه، برداشت اطلاعات کاربری، دسترسی به توکن های چند کاربره، پیامدهای مالی–بانکی و دسترسی به اطلاعات طبقه بندی شده شوند که همگی می توانند توسط ایمیل–متن صورت پذیرند.
بسیاری از کاربران از طریق وسایل موبایلی به ایمیل های شرکتی خود دسترسی دارند. این موضوع می تواند یک شکاف به منظور بهره برداری توسط KevDroid باشد. 
محققان آشکار کردند که یک RAT دیگر به منظور هدف قرار دادن کاربران ویندوز طراحی شده است که یک سرور C&C را به اشتراک می گذارد و همچنین از PubNub API به منظور ارسال دستورات به وسایل استفاده می کند.


نظر شما



نمایش غیر عمومی
تصویر امنیتی :