Monokle – niebezpieczny wirus na Androida

Zajmująca się cyberbezpieczeństwem firma Lookout poinformowała na swoim blogu, że Special Technology Center (STC) z Petersburga opracowało złośliwe oprogramowanie, skierowane przeciwko wyselekcjonowanym podmiotom: organizacjom lub osobom. Według ekspertów Lookout oprogramowane skupia się na osobach związanych w jakiś sposób z rebelianckimi siłami w Syrii. Eksperci nadali programowi nazwę roboczą „Monokle”. Aplikacja przeznaczona jest na telefony z Androidem.

Reklama

Eksperci Lookout nazwali złośliwe oprogramowanie „Monokle”. „Monokle” to zaawansowane i w pełni funkcjonalne złośliwe oprogramowanie zawierające kilka funkcji, o których wcześniej nie wiedzieliśmy, w celu przechwytywania danych” – tłumaczą specjaliści firmy. Obsługiwany zdalnie, za pomocą innej aplikacji przygotowanej przez STC, „Monokle” potrafi rejestrować klawisze naciskane przez użytkownika, rejestrować bez jego zgody zdjęcia i filmy, przechwycić historię przeglądarki, a także pozyskiwać informacje dotyczące aktywności w SM. „Monokl” potrafi także przechwycić zaszyfrowany ruch internetowy. Co więcej, złośliwe oprogramowanie może przechwytywać kody użytkowników do odblokowania urządzeń.

Złośliwe oprogramowanie ukrywa się w aplikacjach podszywających się m.in. pod Evernote, Google Play, Pornhub i inne popularne produkcje na Androida. Patrząc na wybór sfałszowanych aplikacji, w których ukrywa się „Monokle” eksperci Lookout podejrzewają, że jest on adresowany do osób mówiących po angielsku, ale także do osób z regionu Kaukazu oraz osób zainteresowanych grupą Ahrar al-Sham w Syrii. Dowodem na to może być obecność sfałszowanej aplikacji Ahrar Maps.

„Monokle” jest więc zaawansowane oprogramowanie do mobilnego nadzoru stosowanym w atakach o wysokim stopniu celowości. Jest doskonałym przykładem obserwowanego od lat trendu dotyczącego tworzenia wyrafinowanego i złośliwego oprogramowania mobilnego. „Monokle” jest zaawansowanym mobilnym oprogramowaniem do nadzoru, które narusza prywatność użytkownika poprzez kradzież danych osobowych przechowywanych na zainfekowanym urządzeniu i filtrowania tych informacji w celu przejęcia kontroli.
źr. Lookaut Blog

Odpowiedzialna za powstanie opisywanej przez Lookout aplikacji rosyjska firma STC  została w 2016 r. obłożona przez USA sankcjami za angażowanie się w „złośliwe działania w cyberprzestrzeni”, w tym udzielanie wsparcia rosyjskiej agencji wywiadu wojskowego. STC jest głównie znana z produkcji dronów oraz innych zaawansowanych urządzeń dla rosyjskiego wojska. Pełną ekspertyzę opisującą działanie programu znajdziecie tutaj.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.