Predator the Thief και spear phishing
Γράφει ο Ευθύμιος Τσιλιόπουλος
Το κακόβουλο λογισμικό Predator πωλείται συνήθως σε “μαύρα” φόρουμ hacking και παρουσιάστηκε επίσης ως μέρος μιας δέσμης έξι διαφορετικών φόρουμ κακόβουλου λογισμικού. Αυτό το κακόβουλο λογισμικό εγκαθίσταται στο κινητό τηλέφωνο-στόχο μέσω κακόβουλου spam (malspam) μηνύματος με συνημμένα που χρησιμοποιούν πλαστά έγγραφα παραγγελίας ως δέλεαρ.
Το Predator διαθέτει τρόπους για να αποφεύγεται ο εντοπισμός του. Χρησιμοποιεί shellcode για να αποφεύγεται ο εντοπισμός σφαλμάτων και να μην μπορούν να λειτουργήσουν sandbox. Το sandbox είναι μια τεχνική, στην οποία δημιουργείται ένα απομονωμένο περιβάλλον δοκιμής. Σε μια “αμμοδόχο” (sandbox) μπορείτε να εκτελέσετε ή να “πυροδοτήσετε” ένα ύποπτο αρχείο ή URL που είναι συνημμένο σε ένα email και στη συνέχεια παρατηρείτε τί συμβαίνει, άρα μπορείτε να εντοπίσετε απόπειρα υποκλοπής.
Το Predator χρησιμοποιεί το νόμιμο λογισμικό AutoIt για την εκτέλεση του κακόβουλου λογισμικού. Το AutoIt είναι μια γλώσσα δέσμης ενεργειών που προορίζεται για την αυτοματοποίηση βασικών εργασιών στη γραφική διεπαφή χρήστη (GUI) των Windows. Οι πληροφορίες που συλλέγονται συσκευάζονται και αποστέλλονται στον διακομιστή εντολών και ελέγχου (C&C) των εισβολέων κακόβουλου λογισμικού. Το πακέτο δεδομένων αποστέλλεται μέσω αιτημάτων Post με το πρωτόκολλο μεταφοράς υπερκειμένου (HTTP), μαζί με δεδομένα δακτυλικών αποτυπωμάτων και ευαίσθητες διαμορφώσεις δικτύου.
Αυτό το κακόβουλο λογισμικό συλλέγει τα ακόλουθα δεδομένα και τα στέλνει στους διακομιστές του:
- Διαπιστευτήρια χρήστη και άλλα ευαίσθητα δεδομένα, όπως λογισμικό και προδιαγραφές υπολογιστή.
- Διαπιστευτήρια χρήστη πιστωτικής κάρτας.
- Πληροφορίες από διάφορους τοπικούς φακέλους και φακέλους cloud.
- Αρχεία κρυπτονομισμάτων από αρχεία Ethereum, Multibit, Electrum, Armory, Bytecoin και Bitcoin.
- Cookies από προγράμματα περιήγησης ιστού όπως Chrome, Firefox.
- Διαπιστευτήρια Πρωτοκόλλου Μεταφοράς Αρχείων (FTP) από λογισμικό FTP όπως FileZilla, WinFTP.
- Λογαριασμοί παιχνιδιών από το Steam και Discord.
- Στιγμιότυπα οθόνης επιφάνειας εργασίας και φωτογραφίες χρήστη από κάμερα web.
Το spear phishing
Προφανώς, το Predator δεν είναι το μόνο λογισμικό υποκλοπής. Σύμφωνα με έκθεση της Zimperium zLabs, που δημοσιεύτηκε (Νοέμβριος 2021), το λογισμικό κινητών PhoneSpy έχει εντοπιστεί να στοχεύει ανυποψίαστους Νοτιοκορεάτες. Ωστόσο, δεν είναι σαφές από την έκθεση ποιος βρίσκεται πίσω από το PhoneSpy και εάν πωλείται εμπορικά. Εκτός από την μέθοδο “no click”, άλλα λιγότερο εξελιγμένα κακόβουλα λογισμικά μπορούν να χρησιμοποιούν τεχνικές όπως το “spear-phising”, δηλαδή επιθετική μόλυνση.
Σύμφωνα με το Zimperium, οι επιτιθέμενοι χρησιμοποιούν το PhoneSpy για υποκλοπές, αλλά οι ερευνητές δεν μπόρεσαν να ανακαλύψουν γιατί χιλιάδες στη Νότια Κορέα γίνονται στόχος ή ποια σχέση έχουν μεταξύ τους. Το κατασκοπευτικό λογισμικό είναι δυνητικά πιο επικίνδυνο από τον Pegasus. Κι αυτό γιατί το PhoneSpy «κρύβεται σε κοινή θέα, μεταμφιεζόμενο σε μια κανονική εφαρμογή με σκοπούς που κυμαίνονται από την εκμάθηση γιόγκα μέχρι την παρακολούθηση τηλεόρασης και βίντεο ή την περιήγηση σε σάιτ φωτογραφιών». Το PhoneSpy μεταμφιέζεται ως νόμιμη εφαρμογή και δίνει στους εισβολείς πλήρη πρόσβαση στα δεδομένα που είναι αποθηκευμένα σε ένα κινητό και παρέχει πλήρη έλεγχο στη στοχευμένη συσκευή, σύμφωνα με τελευταία έκθεση του Zimperium.
από slpress
Δεν υπάρχουν σχόλια: