SparkCat: Wieloplatformowe złośliwe oprogramowanie rozprzestrzeniające się poprzez sklepy z aplikacjami

Image by James Yarema, from Unsplash

SparkCat: Wieloplatformowe złośliwe oprogramowanie rozprzestrzeniające się poprzez sklepy z aplikacjami

Przeczytasz w: 2 min

Badacze z dziedziny cyberbezpieczeństwa z firmy Kaspersky odkryli nową kampanię malware o nazwie „SparkCat”, która atakuje użytkowników Androida i iOS poprzez oficjalne sklepy z aplikacjami, w tym Google Play i Apple App Store.

W pośpiechu? Oto szybkie fakty!

  • Kampania malware SparkCat ma na celu rządy i podmioty telekomunikacyjne na całym świecie.
  • Atakujący używają zmodyfikowanych narzędzi open-source do początkowego dostępu i utrzymania się.
  • SparkRat, wieloplatformowy RAT, umożliwia zdalne sterowanie zainfekowanymi systemami.

Kaspersky mówi, że jest to pierwszy przypadek wykrycia stealera w ekosystemie Apple, co budzi obawy dotyczące luk bezpieczeństwa w aplikacjach mobilnych.

Złośliwe oprogramowanie, wbudowane w szkodliwy zestaw narzędzi do tworzenia oprogramowania (SDK), zostało odkryte w aplikacjach na Androida i iOS, które zdobyły ponad 242 000 pobrań.

SparkCat głównie działa jako kradzież optycznego rozpoznawania znaków (OCR), skanując obrazy w galeriach urządzeń użytkowników, aby wydobyć frazy odzyskiwania portfeli kryptograficznych. Ta technika pozwala atakującym obejść tradycyjne środki bezpieczeństwa i uzyskać nieautoryzowany dostęp do cyfrowych aktywów ofiar.

Śledztwo ESET prześledziło aktywność SparkCat do marca 2024 roku. Malware działa poprzez wykorzystanie wtyczki OCR zbudowanej z biblioteki Google ML Kit do identyfikacji i wyodrębnienia wrażliwych tekstów z obrazów.

Następnie skradzione dane są wysyłane do serwera poleceń i kontroli (C2) za pomocą protokołu komunikacyjnego zaimplementowanego w Rust – języku programowania rzadko używanym w aplikacjach mobilnych, co dodatkowo utrudnia śledzenie jego działań.

Jedną z zainfekowanych aplikacji, usługę dostawy jedzenia o nazwie „ComeCome”, znaleziono na Google Play z ponad 10 000 pobrań. W swojej wersji 2.0.0, aplikacja ta potajemnie zawierała szkodliwe oprogramowanie o nazwie „Spark”.

Po zainstalowaniu, Spark połączył się z repozytorium GitLab, aby pobrać ukryte instrukcje, które następnie zdekodował i odszyfrował. Jeśli ta operacja nie powiodła się, korzystał z ustawień zapasowych już wbudowanych w malware.

Aby ukraść dane, złośliwe oprogramowanie używało silnego szyfrowania przed wysłaniem ich na serwer kontrolowany przez hakera. Wykorzystywało warstwowe metody szyfrowania, w tym AES-256, klucze RSA i kompresję, co utrudniało ekspertom ds. bezpieczeństwa śledzenie lub złamanie skradzionych informacji.

Zainfekowane aplikacje prosiły użytkowników o udzielenie dostępu do ich galerii zdjęć pod pretekstem interakcji z obsługą klienta. Jeśli pozwolenie zostało udzielone, złośliwe oprogramowanie aktywnie szukało słów kluczowych związanych z kryptowalutą w wielu językach, w tym angielskim, chińskim i francuskim, aby zidentyfikować cenne frazy odzyskiwania.

Eksperci ds. bezpieczeństwa ostrzegają użytkowników, aby zachowali ostrożność podczas pobierania aplikacji, nawet z oficjalnych źródeł, oraz regularnie sprawdzali uprawnienia aplikacji, aby zminimalizować potencjalne zagrożenia.

Odkrycie SparkCat podkreśla stałe ryzyko, jakie stanowią zaawansowane kampanie malware w zaufanych cyfrowych marketplacach.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
5.00 Na podstawie głosów 3 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...