- Регистрация
- 11 Ноя 2019
- Сообщения
- 1,667
- Реакции
- 72
- Репутация
- 0
В официальном магазине Android-приложений Google Play Store обнаружили три программы, связанные с правительственной группировкой Sidewinder, специализирующейся на кибершпионаже. Все три приложения эксплуатируют 0-day уязвимость в Android. По словам исследователей из компании Trend Micro, программы Camero, FileCrypt и callCam доступны для загрузки по меньшей мере с марта прошлого года. Вредоносный софт использует критическую уязвимость в Android вида «use-after-free». Саму брешь обнаружили лишь спустя семь месяцев после появления Camero, FileCrypt и callCam в Google Play Store.
«Мы полагаем, что злонамеренные приложения активны с марта 2019 года. Такой вывод мы сделали, изучив сертификат одной из программ», — пишут эксперты в блоге.
Вышеупомянутая уязвимость в Android получила идентификатор CVE-2019-2215, благодаря ей атакующий может повысить свои права в системе. Причём эксплуатирующий брешь злоумышленник способен получить полный root-доступ. Что касается приложений группы Sidewinder, приведём список их возможностей на примере callCam. Во-первых, программы скрывают свою иконку, а также собирают и отправляют на C&C-сервер следующие данные: Геолокацию. Состояние аккумулятора. Хранящиеся на устройстве файлы. Список установленных приложений. Информацию о девайсе. Информацию о датчиках. Данные камеры. Скриншоты. Аккаунт пользователя. Информацию о Wi-Fi. Данные из сервисов WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail и Chrome.
«Мы полагаем, что злонамеренные приложения активны с марта 2019 года. Такой вывод мы сделали, изучив сертификат одной из программ», — пишут эксперты в блоге.
Вышеупомянутая уязвимость в Android получила идентификатор CVE-2019-2215, благодаря ей атакующий может повысить свои права в системе. Причём эксплуатирующий брешь злоумышленник способен получить полный root-доступ. Что касается приложений группы Sidewinder, приведём список их возможностей на примере callCam. Во-первых, программы скрывают свою иконку, а также собирают и отправляют на C&C-сервер следующие данные: Геолокацию. Состояние аккумулятора. Хранящиеся на устройстве файлы. Список установленных приложений. Информацию о девайсе. Информацию о датчиках. Данные камеры. Скриншоты. Аккаунт пользователя. Информацию о Wi-Fi. Данные из сервисов WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail и Chrome.