به گزارش ایمنا و به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، با بررسیهای شرکت ESET مشخص شده است که لیست ویژگیهای این بدافزار با نام APT-C-23، شامل امکان بی صدا کردن اعلانهای برنامههای امنیتی با دستگاههای سامسونگ، شیائومی و هواوی است که اجازه میدهد حتی در صورت شناسایی فعالیت آن مخفی بماند.
علاوه بر این بدافزار میتواند اعلانهای برنامههای پیامرسانهای WhatsApp ،Facebook ،Telegram ،Instagram ،Skype، Messenger وViber را بخواند و به طور مؤثر پیامهای دریافتی را به سرقت ببرد.
بدافزار جاسوسی APT-C-23 میتواند صفحه نمایش (فیلم و تصویر) و همچنین تماسهای ورودی و خروجی را از طریق واتس اپ ضبط کند و با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، به صورت مخفی تماس برقرار کند.
گروه هکری پیشرفته APT-C-23 در سال ۲۰۱۵ از این بدافزار برای جاسوسی از مؤسسات نظامی و آموزشی استفاده کردند. جاسوس افزار APT-C-23 با نامهای مختلف Big Bang APT وTwo-tailed Scorpion توسط بعضی شرکتهای امنیت سایبری ردیابی میشود.
گروه هکری APT-C-23 بدافزارهایی را برای سیستمعاملهای ویندوز (KasperAgent ،Micropsia) و اندروید GnatSpy ،Vamp ،FrozenCell به کار گرفته که به اهدافی در خاورمیانه حمله کنند.
در مقایسه با نرمافزارهای جاسوسی قبلی برای Android، آخرین نسخه از APT-C-23 قابلیتی فراتر از ضبط صدا، سرقت گزارشهای تماس، پیام کوتاه، مخاطبین و انواع پروندههای خاص مانندPDF ،DOC ،DOCX ، PPT ،PPTX ، XLS ، XLSX ،TXT ، JPG ، JPEG ،PNG را دارد.
نسخه به روز شده این نرم افزار جاسوسی به آن اجازه میدهد تا آن دسته از اعلان راهحلهای امنیتی را که در دستگاههای سامسونگ، شیائومی و هواووی اجرا میشوند، رد کند؛ بنابراین بدافزار میتواند بدون جلب توجه جاسوسی کند.
شیوه پنهان شدن در برنامههای جعلی
پایگاه اینترنتی bleepingcomputer نوشت: یک از محققان امنیتی، توییتی را در ماه آوریل سال جاری منتشر و افشا کرد: قطعهای از نرمافزارهای جاسوسی از اندروید وجود دارد که میزان تشخیص آن در VirusTotal بسیار پایین است. محققان شرکت ESET با بررسی دریافتند که این بخشی از جعبه ابزار بدافزار است که توسط عامل تهدیدگر APT-C-23 استفاده میشود.
این محقق حدود دو ماه بعد، نمونه جدیدی از همان بدافزار را پیدا کرد که در فایل نصب برنامه پیامرسان تلگرام موجود درDigitalApps (فروشگاه غیر رسمی اندروید) پنهان شده بود.
پس از آن کارشناسان شرکت ESET دریافتند که بدافزار جاسوس در Threema یک پلت فرم پیامرسان ایمن و همچنین AndroidUpdat ، برنامهای که به عنوان بروزرسانی سیستم برای پلت فرم تلفن همراه ظاهر میشود، به صورت پنهان وجود دارد.
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری معتقد هستند که استفاده از فروشگاه DigitalApps، تنها یکی از روشهای توزیع عوامل تهدیدگر برای آلوده کردن قربانیان است، زیرا برنامههای دیگری نیز وجود دارد که در فروشگاه موجود نیست، اما حاوی همان نرمافزار جاسوسی است؛ بنابراین کاربران سیستمهای اندرویدی همچنان باید برنامههای مورد نیاز خود را از فروشگاههای معتبر دانلود کنند.
نظر شما