НОВОСТИ Новое шпионское по похищает военную информацию в странах среднего востока

DOMINUS_EDEM

Выдающийся
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
ЮБИЛЕЙНАЯ ЛЕНТА

DOMINUS_EDEM

Выдающийся
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
1 Июн 2018
Сообщения
1,101
Реакции
389
Репутация
1
Род занятий

Электронные кошельки, Пробив информации

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.​

Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной.

Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о телефонных звонках, текстовые сообщения, содержимое памяти устройств и пр. Как правило, оно маскируется под популярные новостные и фитнес-приложения, загруженные не из Google Play, а из сторонних источников. Сайты, предлагающие скачать приложения, рекламируются в социальных сетях.

Исследователи Trend Micro назвали кибершпионскую кампанию Bouncing Golf, но пока затрудняются определить, кто за ней стоит. Структура вредоносного кода и характер похищаемых им данных похожи на операцию Domestic Kitten, о которой ИБ-компания Check Point сообщала в прошлом году. По словам исследователей, за Domestic Kitten, скорее всего, стояло правительство Ирана.
Кем бы ни был оператор нового вредоноса, он тщательно маскирует свое происхождение. Контактная информация, используемая при регистрации доменов для распространения вредоносного ПО, скрыта, а IP-адреса C&C-серверов относятся к Франции, Германии, России и другим странам.
 
Сверху