Читај ми!

Заштитите своје уређаје од сајбер претњи, пазите се апликација

Недавно је идентификован претходно непознати примерак „Андроид“ спајвера. Малициозни модул је убачен у апликацију за путовања. Детаљније истраживање је открило његову повезаност са шпијунским „тројанцем“ за даљински приступ.

Сајбер безбедносни истраживачи су 2018. године објавили преглед развоја Gravity Rat малициозног софтвера који служи нападачима за приступ подацима са удаљених локација.

Алат је коришћен у циљаним нападима на индијске војне сервисе.

Кампања је активна од 2015. године, уз нарочит фокус на Виндоус оперативне системе.

Недавно, међутим, ситуација се променила и група је додала Андроид оперативни систем на своју листу мета.

Идентификовани модул је додатни доказ ове промене и постоји мноштво разлога због којих он није изгледао као типичан примерак Андроид спајвера.

На пример, конкертна апликација мора бити изабрана како би спровела малициозну активност и малициозни код. Као што је то често случај, није базиран на коду претходно познатих спајвер апликација.

Анализа коришћених адреса за команду и контролу открила је неколико додатних малициозних модула, такође повезаних са актером који стоји иза Gravity Rat малвера.

На мети листе контаката, евиденције позива, имејл адресе 

Укупно је пронађено преко 10 верзија овог малициозног софтвера које су дистрибуиране под маском легитимних апликација попут оних за безбедно дељење фајлова које помажу у заштити корисничких уређаја од „тројанаца“ који шифрују податке или медијаплејер.

Коришћени заједно, ови модули су групи омогућили да таргетира Виндоус Мек и Андроид оперативне системе.

Листа омогућених функција је у већини случајева била стандардна и типично очекивана за спајвер. 

Модули могу да преузму податке са уређаја, листе контаката, имејл адресе, евиденције позива и СМС поруке.

Неки од „тројанаца“ су такође трагали за фајловима са JPG, TXT, PDF, XML и DOX екстензијама у меморији уређаја. 

Заштитите уређаје од сајбер претњи 

Како бисте били безбедни од спајвер претњи, предлаже се предузимање следећих безбедносних мера: за откривање, истраживање и благовремено санирање инцидената на нивоу крајње тачке треба имплементирати поуздана ЕДР решења.

Када је реч о заштити корпоративних уређаја, укључујући и оне са Андроид оперативним системима, од малициозних апликација саветује се употреба решења за заштиту крајње тачке са контролом мобилних апликација.

На овај начин ће само поуздане и одобрене апликације бити инсталиране на уређајима који имају приступ осетљивим корпоративним подацима. 

број коментара 2 Пошаљи коментар
(недеља, 08. нов 2020, 14:55) - anonymous [нерегистровани]

ЕДР

Људи који знају шта је ЕДР знају и које заштитне мере је требало предузети. Било би боље да сте се обратили људима који су заиста изложени ризику.

(уторак, 03. нов 2020, 15:51) - чоек [нерегистровани]

логика

Текст је информативно савотодавног типа, само ми значење :
"треба имплементирати поуздана ЕДР решења." уопште није јасно.