Iako je ranije bilo poznato da trojanci za mobilne telefone sa iOS i Android sistemima postoje, niko ih do sada nije ni identifikovao ili primetio da se koriste u napadima. Kasperski Lab eksperti istražuju RCS malver već nekoliko godina. Ranije ove godine uspeli su da identifikuju određene uzorke mobilnih modula koji su odgovarali ostalim RCS malver konfiguracijskim profilima u njihovoj kolekciji.
Kasperski Lab danas je objavio novo istraživanje, koje mapira široku internacionalnu infrastrukturu koja je kontrolisala Daljinski sistem kontrole (RCS) malver implante, prethodno identifikujući neotkrivene trojance koji rade na Android i iOS sistemima. Ovi moduli su deo takozvanog legalnog špijunskog alata, RCS poznatijeg kao Galileo, kojeg je razvila italijanska kompanija Haking Tim. Spisak žrtava navedenih u novom istraživanju uključuje aktiviste i zagovornike ljudskih prava, kao i novinare i političare. Kasperski Lab je radio na različitim bezbednosnim pristupima kako bi locirao Galileove komandne i kontrolne servere širom planete. Tokom indentifikacionog procesa stručnjaci su se oslonili na posebne indikatore i podatke o povezivanju dobijene postupkom povratnog inženjeringa. Tokom poslednje analize, istraživači Kasperski Lab-a su uspeli da mapiraju prisustvo više od 320 RCS C&C servera u više od 40 zemalja. Većina servera ima sedište u SAD, Kazahstanu, Ekvadoru, Ujedinjenom Kraljevstvu i Kanadi. – Prisustvo ovih servera u datim zemljama ne znači da ih koriste zvanična tela te zemlje. Međutim, ima smisla za korisnike RCS da rasporede C&C na lokacijama koje kontrolišu, gde postoje minimalni rizici od prekograničnih pravnih pitanja ili serverskih napada – izjavio je Sergej Golovanov, glavni istraživač bezbednosti u Kasperski Lab-u. Operateri koji stoje iza Galileo RCS napravili su poseban zlonameran implant za svaku konkretnu metu. Kada je uzorak spreman, napadač ih isporučuje na mobilni uređaj žrtve. Neki od poznatih vektora infekcije uključuju „spirfišing" preko socijalnog inženjeringa, često u kombinaciji sa lokalnim infekcijama preko USB kablova tokom sinhronizacije mobilnih uređaja sa računarima. Jedno od velikih otkrića bilo je tačno utvrđivanje kako Galileo trojanac za mobilne inficira Ajfon. Utvrđeno je da kako bi to uradio, uređaj mora biti „džeilbrejkovan", to jest otključan. Međutim, zaključani Ajfoni takođe mogu postati ranjivi. Napadač može da pokrene alat za džeilbrejkovanje poput „Evasi0n" na prethodno inficiranom kompjuteru i da sprovede džejlbrejk na daljinu praćen bajt infekcijom. Kako bi se izbegli rizici od infekcije, Kasperski Lab stručnjaci preporučuju da pre svega ne otključavate svoj Ajfon, a drugo da redovno ažurirate najnoviju verziju iOS-a na vašem uređaju. RCS mobilini moduli pedantno su dizajnirani da rade na diskretan način, na primer vodeći računa o trajanju baterije mobilnog uređaja. Ovo je omogućeno kroz pažljivo prilagođene špijunske mogućnosti ili posebne okidače. Na primer, audio snimanje može početi samo kada je žrtva konektovana na posebnu mrežu (na primer, mrežu medijske kuće) ili kada on/ona promene SIM karticu, ili dok se uređaj puni. U principu, RCS trojanci za mobilne su sposobni da obavljaju različite funkcije nadzora, uključujući i izveštavanje o lokaciji mete, fotografisanje, kopiranje događaja iz kalendara, registraciju novih SIM kartica ubačenih u inficirani uređaj, presretanje telefonskih poziva i poruka, uključujući i poruke poslate preko posebnih aplikacija kao što su Viber i Skajp, pored regularnih SMS poruka. Izvor: Telegraf
Molimo Vas da donacijom podržite rad
portala "Pravda" kao i TV produkciju.Donacije možete uplatiti putem sledećih linkova:
PAŽNJA:
Sistemom za komentarisanje upravlja kompanija Disqas. Stavovi izneseni u komentarima nisu stavovi portala Pravda.