Monokle – niebezpieczny wirus na Androida

Zajmująca się cyberbezpieczeństwem firma Lookout poinformowała na swoim blogu, że Special Technology Center (STC) z Petersburga opracowało złośliwe oprogramowanie, skierowane przeciwko wyselekcjonowanym podmiotom: organizacjom lub osobom. Według ekspertów Lookout oprogramowane skupia się na osobach związanych w jakiś sposób z rebelianckimi siłami w Syrii. Eksperci nadali programowi nazwę roboczą „Monokle”. Aplikacja przeznaczona jest na telefony z Androidem.

Reklama

Eksperci Lookout nazwali złośliwe oprogramowanie „Monokle”. „Monokle” to zaawansowane i w pełni funkcjonalne złośliwe oprogramowanie zawierające kilka funkcji, o których wcześniej nie wiedzieliśmy, w celu przechwytywania danych” – tłumaczą specjaliści firmy. Obsługiwany zdalnie, za pomocą innej aplikacji przygotowanej przez STC, „Monokle” potrafi rejestrować klawisze naciskane przez użytkownika, rejestrować bez jego zgody zdjęcia i filmy, przechwycić historię przeglądarki, a także pozyskiwać informacje dotyczące aktywności w SM. „Monokl” potrafi także przechwycić zaszyfrowany ruch internetowy. Co więcej, złośliwe oprogramowanie może przechwytywać kody użytkowników do odblokowania urządzeń.

Złośliwe oprogramowanie ukrywa się w aplikacjach podszywających się m.in. pod Evernote, Google Play, Pornhub i inne popularne produkcje na Androida. Patrząc na wybór sfałszowanych aplikacji, w których ukrywa się „Monokle” eksperci Lookout podejrzewają, że jest on adresowany do osób mówiących po angielsku, ale także do osób z regionu Kaukazu oraz osób zainteresowanych grupą Ahrar al-Sham w Syrii. Dowodem na to może być obecność sfałszowanej aplikacji Ahrar Maps.

„Monokle” jest więc zaawansowane oprogramowanie do mobilnego nadzoru stosowanym w atakach o wysokim stopniu celowości. Jest doskonałym przykładem obserwowanego od lat trendu dotyczącego tworzenia wyrafinowanego i złośliwego oprogramowania mobilnego. „Monokle” jest zaawansowanym mobilnym oprogramowaniem do nadzoru, które narusza prywatność użytkownika poprzez kradzież danych osobowych przechowywanych na zainfekowanym urządzeniu i filtrowania tych informacji w celu przejęcia kontroli.
źr. Lookaut Blog

Odpowiedzialna za powstanie opisywanej przez Lookout aplikacji rosyjska firma STC  została w 2016 r. obłożona przez USA sankcjami za angażowanie się w „złośliwe działania w cyberprzestrzeni”, w tym udzielanie wsparcia rosyjskiej agencji wywiadu wojskowego. STC jest głównie znana z produkcji dronów oraz innych zaawansowanych urządzeń dla rosyjskiego wojska. Pełną ekspertyzę opisującą działanie programu znajdziecie tutaj.

Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.