SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

استفاده هکرهای apt c-23 از جاسوس افزار اندروید علیه کاربران خاورمیانه

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • استفاده هکرهای apt c-23 از جاسوس افزار اندروید علیه کاربران خاورمیانه

    یک مهاجم که بخاطر حمله به اهداف در خاورمیانه شناخته می‌شود، نرم‌افزار جاسوسی اندروید خود را بار دیگر با قابلیت‌های پیشرفته‌تر تکامل داده است که باعث می‌شود مخفیانه‌تر و پایدارتر باشد و در عین حال بعنوان بروزرسانی‌های به ظاهر بی‌ضرر برنامه‌ها در زیر رادار باقی بماند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEhpQyE12opph3ZXP_sDexBTuSe3ayzLw7UM34yJDrrl7zQx8IGTapUoIT5Lct1xixBA8uReDs_e98v7QtDORPosRVrUqHyJiwLd6JdfTe6zS6D-cPjBQyCQha8O2SmFv7ir0lOIbIY7Z0Vvp102eRdfnwDrVVreWKgNH62i4lKhLteZaLnW3jvvsxTc.jpg
مشاهده: 200
حجم: 88.8 کیلو بایت

    این نرم‌افزار جاسوسی موبایل که با نام‌های VAMP، FrozenCell، GnatSpy و Desert Scorpion نیز شناخته می‌شود، حداقل از سال ۲۰۱۷ این نرم‌افزار جاسوسی تلفن همراه به دفعات متوالی با قابلیت نظارت گسترده روی فایل‌ها، تصاویر، مخاطبین و گزارش تماس‌ها، خواندن اعلان‌ها از برنامه‌های پیامرسانی و ضبط تماس‌ها ابزار انتخابی ترجیحی برای گروه APT-C-23 بوده است.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEikN7G9kMQQA0qFj7QOP330dkTIydrG7Pxq700xQRiHCBQEvGMew6gXLfeJYoex6UOt1nbvDEbrXJLS4raFosASkdAZoNx9zGnK0Q240-AgryLqJG6plShqxCEIHt1kvbZFICrUMIuPH7R-ASOESiOLdCx9UmVcpwwsK4iwGB8f2-7YCRBjscgV4ziA.jpg
مشاهده: 194
حجم: 44.3 کیلو بایت

    در گذشته این بدافزار از طریق فروشگاه‌های اپلیکیشن جعلی اندروید تحت پوشش AndroidUpdate، Threema و Telegram توزیع می‌شد.

    جدیدترین کمپین به شکل برنامه‌هایی است که قصد دارند بروزرسانی‌هایی را با نام‌هایی مانند بروزرسانی‌های برنامه، بروزرسانی‌های برنامه‌های سیستم و بروزرسانی اندروید روی تلفن هدف نصب کنند. اعتقاد بر این است که مهاجمان این برنامه جاسوسی را با ارسال یک لینک دانلود به اهداف تحویل می‌دهند.

    پس از نصب، برنامه شروع به درخواست مجوزهای تهاجمی برای انجام مجموعه‌ای از فعالیت‌های مخرب می‌کند که به گونه‌ای طراحی شده‌اند تا از تلاش برای حذف بدافزار بصورت دستی بگریزند.

    این برنامه آیکون خود را تغییر می‌دهد تا در پشت برنامه‌های محبوب مانند کروم، گوگل، گوگل‌پلی و یوتیوب پنهان شود، و در صورتی که کاربر روی آیکون جعلی کلیک کند، نسخه قانونی برنامه راه اندازی می‌شود و در حین اجرای آن، بدافزار وظایف نظارتی خود را در پس زمینه ادامه می‌دهد.

صبر کنید ..
X