Phát hiện phần mềm gián điệp ZooPark nhắm tới người dùng Android ở các nước Trung Đông

Phát hiện phần mềm gián điệp ZooPark nhắm tới người dùng Android ở các nước Trung Đông

Phát hiện phần mềm gián điệp ZooPark nhắm tới người dùng Android ở các nước Trung Đông

Các nhà nghiên cứu tại Kaspersky Lab cho biết họ đã phát hiện ít nhất 4 thế hệ của phần mềm gián điệp ZooPark hoạt động từ năm 2015 (Nguồn ảnh: Kaspersky) 

Trong thông tin mới phát ra hôm nay, ngày 4/5/2018, cùng với việc chia sẻ phát hiện mới về phần mềm gián điệp mang tên ZooPark nhắm tới người dùng Android ở các nước Trung Đông, đại diện truyền thông Kaspersky Lab tại Việt Nam cũng cho biết, sử dụng các trang web hợp pháp như một công cụ lây nhiễm, có vẻ chiến dịch tấn công bằng phần mềm gián điệp này được chính phủ hậu thuẫn và nhắm đến các tổ chức chính trị cũng như nhiều mục tiêu khác trong khu vực này.

Khi trao đổi dữ liệu về các mối đe dọa, các nhà nghiên cứu tại Kaspersky Lab đã nhận được một dữ liệu tương đồng với một mẫu phần mềm độc hại trên Android. Thoạt đầu, mọi thứ đều rất bình thường vì nó chỉ là một công cụ gián điệp đơn giản. Tuy nhiên, tên của nó lại không hề bình thường: Referendum Kurdistan.apk. Các nhà nghiên cứu đã quyết định đào sâu hơn và phát hiện một phiên bản khác của cùng một ứng dụng nhưng lại tinh vi hơn,

Kaspersky Lab cho biết, một số ứng dụng độc hại đang được phát tán từ các trang web tin tức và chính trị phổ biến tại khu vực Trung Đông giả mạo là ứng dụng hợp pháp như "TelegramGroups" và "Alnaharegypt news" đã được phát hiện có liên quan đến một số quốc gia Trung Đông.

Sau khi lây nhiễm thành công, phần mềm độc hại cung cấp cho kẻ tấn công các khả năng: Đánh cắp thông tin (danh bạ; thông tin tài khoản; thông tin cuộc gọi và ghi âm cuộc gọi; hình ảnh lưu trên thẻ nhớ thiết bị; định vị GPS; tin nhắn; các ứng dụng đã cài đặt, thông tin trình duyệt; thao tác bàn phím và dữ liệu khay nhớ tạm); Chức năng backdoor - bí mật gửi tin nhắn và thực hiện cuộc gọi, thực hiện lệnh Shell.

Cũng theo phân tích của các chuyên gia Kaspersky Lab, một chức năng độc hại khác nhắm vào các ứng dụng nhắn tin như Telegram, WhatsApp IMO; trình duyệt web (Chrome) và một số ứng dụng khác. Nó cho phép phần mềm độc hại đánh cắp các cơ sở dữ liệu của các ứng dụng bị tấn công. Ví dụ: với trình duyệt web, thông tin người dùng lưu trên các trang web khác cũng có thể bị đánh cắp.

Dựa trên kết quả điều tra, các chuyên gia Kaspersky Lab cho rằng, kẻ đứng sau các phần mềm độc hại này nhắm vào người dùng cá nhân tại Ai Cập, Jordan, Morocco, Lebanon và Iran. Hơn nữa, dựa vào tin tức mà những kẻ tấn công dùng để dụ dỗ nạn nhân cài đặt phần mềm độc hại, những người ủng hộ người Kurd và các thành viên của Cơ quan Cứu trợ và Hoạt động của Liên hợp quốc tại Amman nằm trong số những nạn nhân tiềm năng của ZooPark.

Alexey Firsh, Chuyên gia Bảo mật tại Kaspersky Lab chia sẻ: “Càng ngày càng nhiều người sử dụng thiết bị di động làm thiết bị liên lạc chính hoặc duy nhất. Và chắc chắn điều này đã được các kẻ tấn công chú ý đến, những kẻ đang xây dựng bộ công cụ theo dõi người dùng di động, nhất là khi chúng được chính phủ hậu thuẫn,. Việc ZooPark chủ động theo dõi các mục tiêu ở các nước Trung Đông là một ví dụ điển hình và chắc chắn nó không phải cái tên duy nhất”.

Cho biết các sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công mối đe dọa từ phần mềm gián điệp ZooPark, các nhà nghiên cứu tại Kaspersky Lab cũng cho hay, đã phát hiện ít nhất 4 thế hệ của phần mềm gián điệp ZooPark hoạt động từ năm 2015. Hiện tại vẫn chưa chắc chắn được kẻ đứng sau ZooPark là ai nhưng dựa trên những thông tin được công bố thì dữ liệu hệ thống C&C của ZooPark được phát hiện tại Iran.

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận