آخرين مطالب

جاسوس‌افزار اندرویدی BusyGasper

خانواده جدید جاسوس های اندروید سياسي

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب، این بدافزار BusyGasper نام دارد، قابلیتی دارد که می‌تواند بر سنسورهای مختلفی در گوشی هدف نظارت داشته باشد. بدافزار بر اساس گزارش اطلاعات حرکتی ثبت شده توسط سنسورها، زمان اجرا و یا توقف فعالیت‌های خود را تشخیص می‌دهد.
پژوهشگران پس از تحلیل عملکردهای BusyGasper، ویژگی جدیدی را در آن یافتند که می‌تواند سرعت حرکت دستگاه را محاسبه کند. با استفاده از این اطلاعات، جاسوس‌افزار می‌تواند زمانی که دستگاه توسط قربانی استفاده نمی‌شود را تعیین کند و در این حین فعالیت‌های مخرب خود را انجام دهد.
یک کارشناس کسپرسکی در تحلیل خود اعلام کرده است که جاسوس افزار از طریق یک دستور، صدای دستگاه را قطع می‌کند، keyguard را غیرفعال می‌کند، روشنایی تصویر را به صفر می‌رساند و بر سنسورهای دستگاه نظارت می‌کند.
جاسوس‌افزار BusyGasper بلافاصله پس از بلند کردن گوشی توسط قربانی، عملیات‌های خود را متوقف می‌کند و با شبیه‌سازی کلید Home، فعالیت‌های مخرب در حال اجرا را از دید کاربر مخفی و minimize می‌کند. همچنین، جاسوس‌افزار دسترسی به اطلاعات سایر سنسورها (مانند سنسور فشار و دمای هوا) را نیز دارد که اطلاعات بیشتری را درباره محیط کاربر در اختیار مهاجم قرار می‌دهد.
با اینکه BusyGasper از 2016 فعال است، اما بطور گسترده منتشر نشده و بنظر می‌رسد که توسط تنها یک مهاجم کم تجربه نوشته شده باشد. از دلایل کم تجربگی مهاجم می‌توان به عدم استفاده از مولفه رمزگذاری شده در بدافزار و همچنین استفاده از یک سرور FTP عمومی و رایگان برای سرور کنترل و دستور (C&C) اشاره کرد. سرور C&C حاوی چندین فایل متنی است که شناسه دستورها و قربانیان در آنها درج شده است. بنظر می‌رسد که تاکنون این ابزار تنها هفت گوشی را آلوده کرده است که سه مورد آنها برای آزمایش استفاده شده‌اند.
این بدافزار پیلودها و دستورهای جدید را از طریق ایمیل مهاجم فراخوانی می‌کند. همچنین اطلاعات استخراج شده از قربانی نیز به این ایمیل ارسال می‌شوند. این اطلاعات شامل داده‌های شخصی قربانی و پیام‌های برنامه‌های پیام‌رسان است. مورد دیگر از اقدامات مخرب این بدافزار استخراج SMSهای بانکی قربانی است که حسابی در یکی از این SMSها شناسایی شده که بیش از 10 هزار دلار موجودی دارد. طبق گزارش پژوهشگران، مهاجم تمایلی به سرقت این پول از قربانی نشان نداده است.
علاوه بر این، بدافزار داری قابلیت keylogger نیز هست و مکان‌های لمس شده توسط کاربر را ثبت می‌کند.
نحوه انتقال جاسوس‌افزار نیز بصورت دستی گزارش شده است و مهاجم باید دسترسی فیزیکی به دستگاه داشته باشد. هیچ مدرکی مبنی بر انتقال از طریق ایمیل‌های فیشینگ یا سایر روش‌ها ثبت نشده است. در ادامه لیستی از IOC های مربوط به این بدافزار مشاهده می‌شود:
مقدار Hash فایل‌ها
9E005144EA1A583531F86663A5F14607
18ABE28730C53DE6D9E4786C7765C3D8
2560942BB50EE6E6F55AFC495D238A12
6C246BBB40B7C6E75C60A55C0DA9E2F2
7C8A12E56E3E03938788B26B84B80BD6
9FFC350EF94EF840728564846F2802B0
BDE7847487125084F9E03F2B6B05ADC3
سرور CnC
/ftp://213,174.157[.]151
منبع: افتا




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

خطرناک‌ترین هک‌های سازمان‌یافته‌ جهان

جنبش "با من بازی کن نه با موبایل" در آلمان

جاسوسی هکرها از صفحه‌نمایش رایانه

دومین همایش بین المللی سواد رسانه‌ای و اطلاعاتی برگزار می‌شود

بررسی وضعیت نرخ‌گذاری بسته‌های اینترنت موبایل

جهانی با جمعیت سه میلیارد نفری

پیام‌رسان‌هایی که محبوب ماندند

فیلترینگ، گره ای که مجلس باید آن را بازکند

چه‌کسی جی‌پی‌اس و اینترنت را مختل کرد؟

راه‌اندازی نخستین قطب مراکز داده در کشور

عملیات سایبری ایران علیه داعش

اعتیاد به گوشی‌های هوشمند، معضل جوانان انگلیسی

آیا باید فناوری تشخیص چهره را پذیرفت یا از آن واهمه داشت؟

اینرسی دسترسی آزاد به اطلاعات

رد شکایت از بازپرس فیلترکننده تلگرام قطعی شد

عاقبت تهدیدهای اینترنتی!

ارزهای دیجیتالی باید بومی سازی شوند

سرقت اطلاعات فوق‌محرمانه هسته‌ای و سایبری انگلیس

جستجو با شماره تلفن در گوگل،‌خدمتی جاسوسی

خودرو های بدون راننده هدف بعدی هکر ها

ترکیب تکنیک‌های جعل هویت با فیشینگ

تکمیل پروژه‌های شبکه ملی اطلاعات تا 1.5 سال آینده

3 میلیارد کاربر گوشی‌های هوشمند

ایران و تلویزیون شخصی 24 میلیونی

ضرب الاجل شبکه‌های اجتماعی برای حذف محتوای تروریستی

حملات شدید اینترنتی روی سرویس UPnP در سطح کشور

نمی‌توانیم نسبت به آینده فضای مجازی بی‌تفاوت باشیم

اهداف راهبردی وزارت ارتباطات در تحول دیجیتال

خطر در کمین سیستم های سازمانی کشور

چند راه ساده برای جلوگیری از هک شدن

نجات دریاچه ارومیه با تحول دیجیتال امکان پذیر است

حجم بزرگی از حملات سایبری مربوط به سیستم کنترل از راه دور

راههای مقابله با دزدی وای‌فای

اتحادیه اروپا، گوگل را در دادگاه به چالش می کشد

ایالات متحده ی بلاکچین

راهکار های مبارزه با حملات سایبری دولتی

مجموعه داده نماهای تولیدی گرداب

شهر هوشمند، فراتر از حسگر و شعار

هشدار در مورد ضعف امنیتی وی پی ان های مشهور

میلیون‌ها Wi-Fi خانگی در خطر هک شدن

جنایات بشری در میانمار؛ بحران جدید فیسبوک

خروج توزیع و فروش اینترنت ماهواره ای از انحصار دولت

نمی‌‌دانم هاتگرام وطلاگرام ارز دولتی گرفته‌ یا نگرفته‌اند

تجهیزات اندازه گیری امواج بومی سازی شد

هر روز یک قدم به 5G نزدیک تر می شویم

یک ماه شبکه‌های اجتماعی را ترک کنید!

اپلیکیشن‌هایی که حریم خصوصی شما را به خطر می‌اندازند

پیامدهای سیطره احتمالی چین بر اینترنت

دولت الکترونیک اصلاحگر رویه‌های فسادزا

سیستم‌های ماهواره‌ای آنقدرها هم امن نیستند!