Иако је раније било познато да тројанци за мобилне телефоне са иОС и Андроид системима постоје, нико их до сада није ни идентификовао или приметио да се користе у нападима. Касперски Лаб експерти истражују РЦС малвер већ неколико година. Раније ове године успели су да идентификују одређене узорке мобилних модула који су одговарали осталим РЦС малвер конфигурацијским профилима у њиховој колекцији.
Касперски Лаб данас је објавио ново истраживање, које мапира широку интернационалну инфраструктуру која је контролисала Даљински систем контроле (РЦС) малвер импланте, претходно идентификујући неоткривене тројанце који раде на Андроид и иОС системима. Ови модули су део такозваног легалног шпијунског алата, РЦС познатијег као Галилео, којег је развила италијанска компанија Хакинг Тим. Списак жртава наведених у новом истраживању укључује активисте и заговорнике људских права, као и новинаре и политичаре. Касперски Лаб је радио на различитим безбедносним приступима како би лоцирао Галилеове командне и контролне сервере широм планете. Током индентификационог процеса стручњаци су се ослонили на посебне индикаторе и податке о повезивању добијене поступком повратног инжењеринга. Током последње анализе, истраживачи Касперски Лаб-а су успели да мапирају присуство више од 320 РЦС Ц&Ц сервера у више од 40 земаља. Већина сервера има седиште у САД, Казахстану, Еквадору, Уједињеном Краљевству и Канади. – Присуство ових сервера у датим земљама не значи да их користе званична тела те земље. Међутим, има смисла за кориснике РЦС да распореде Ц&Ц на локацијама које контролишу, где постоје минимални ризици од прекограничних правних питања или серверских напада – изјавио је Сергеј Голованов, главни истраживач безбедности у Касперски Лаб-у. Оператери који стоје иза Галилео РЦС направили су посебан злонамеран имплант за сваку конкретну мету. Када је узорак спреман, нападач их испоручује на мобилни уређај жртве. Неки од познатих вектора инфекције укључују „спирфишинг" преко социјалног инжењеринга, често у комбинацији са локалним инфекцијама преко УСБ каблова током синхронизације мобилних уређаја са рачунарима. Једно од великих открића било је тачно утврђивање како Галилео тројанац за мобилне инфицира Ајфон. Утврђено је да како би то урадио, уређај мора бити „џеилбрејкован", то јест откључан. Међутим, закључани Ајфони такође могу постати рањиви. Нападач може да покрене алат за џеилбрејковање попут „Evasi0n" на претходно инфицираном компјутеру и да спроведе џејлбрејк на даљину праћен бајт инфекцијом. Како би се избегли ризици од инфекције, Касперски Лаб стручњаци препоручују да пре свега не откључавате свој Ајфон, а друго да редовно ажурирате најновију верзију иОС-а на вашем уређају. РЦС мобилини модули педантно су дизајнирани да раде на дискретан начин, на пример водећи рачуна о трајању батерије мобилног уређаја. Ово је омогућено кроз пажљиво прилагођене шпијунске могућности или посебне окидаче. На пример, аудио снимање може почети само када је жртва конектована на посебну мрежу (на пример, мрежу медијске куће) или када он/она промене СИМ картицу, или док се уређај пуни. У принципу, РЦС тројанци за мобилне су способни да обављају различите функције надзора, укључујући и извештавање о локацији мете, фотографисање, копирање догађаја из календара, регистрацију нових СИМ картица убачених у инфицирани уређај, пресретање телефонских позива и порука, укључујући и поруке послате преко посебних апликација као што су Вибер и Скајп, поред регуларних СМС порука. Извор: Телеграф
Молимо Вас да донацијом подржите рад
портала "Правда" као и ТВ продукцију.Донације можете уплатити путем следећих линкова:
ПАЖЊА:
Системом за коментарисање управља компанија Disqas. Ставови изнесени у коментарима нису ставови портала Правда.