Следующая новость
Предыдущая новость

ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal

27.01.2018 13:09
ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal

На прошлой неделе аналитики Фонда электронных рубежей (Electronic Frontier Foundation) и компании Lookout опубликовали развернутый отчет, посвященный хакерской группе Dark Caracal и одноименной шпионской платформе, которая используется для слежки за пользователями и хищения персональных данных как минимум с 2012 года.

По данным специалистов EFF и Lookout, платформу Dark Caracal сдают в аренду правительствам разных стран, которые затем используют малварь для слежки за своими гражданами (включая журналистов, военных, медиков, юристов, активистов, персонал учебных и финансовых заведений, исследовательских центров и так далее). Исследователи сообщили, что атаки затронули пользователей 21 страны мира, и суммарно от Dark Caracal пострадали несколько тысяч человек. В частности, в докладе сказано, что шпионские решения применяло Главное управление общей безопасности Ливана, а также правительство Казахстана во время «Операции Манул».

ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal

Суммарно специалисты насчитали 90 различных индикаторов компрометации (indicators of compromise), связанных с Dark Caracal, 11 из которых относятся к малвари для Android, а еще 26 к десктопным решениям для Windows, Mac и Linux. При этом сообщалось, что в основном атаки концентрировались на пользователях Android. О жертвах собирали практически всю доступную информацию, включая документы, записи голосовых звонков, текстовые сообщения, аудиозаписи, контент из защищенных мессенджеров, историю браузера, информацию о контактах и местоположении.

ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal

Согласно докладу, для заражения устройств не использовались эксплоиты для 0-day уязвимостей, и вредоносы не размещались на страницах Google Play. Вместо этого применялась в основном классическая социальная инженерия, и пользователей хитростью вынуждали посетить вредоносный сайт, используя для этого группы в Facebook или сообщения в WhatsApp. На сайте пользователю, к примеру, предлагали установить обновление безопасности для WhatsApp, Signal, Threema Telegram или Orbot. Права вредоносным приложениям жертвы тоже выдавали самостоятельно, даже не подозревая, что загружают и устанавливают малварь, носящую название Pallas.

Pallas — это классическое шпионское ПО, способное воровать данные, делать фотографии без ведома жертвы, следить за коммуникациями через различные приложения, записывать видео и аудио, похищать текстовые сообщения и коды двухфакторной аутентификации, собирать данные о местоположении устройства. При этом Pallas может использоваться для установки дополнительных приложений и обновлений, то есть возможна и дальнейшая, более глубокая компрометация устройства, если это необходимо. Исследователи пишут о хищении с Android-устройств 48 Гб данных (252 000 контактов, 485 000 текстовых сообщений и 150 000 записей звонков).

Но помимо Pallas в арсенале Dark Caracal также были обнаружены известная спайварь FinFisher, которую уже давно используют правительства и спецслужбы многих стран, и кроссплатформенный вредонос CrossRAT, написанный на Java и способный атаковать устройства, работающие под управлением Windows, Linux, Solaris и macOS.

Более подробно о CrossRAT рассказал известный ИБ-специалист и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle), опубликовавший на этой неделе подробный технический анализ малвари. Так, кроссплатформенная малварь способна манипулировать файловой системой, делать скриншоты, запускать произвольные исполняемые файлы и надежно закрепляться в зараженной системе. Также Вордл отмечает, что вредонос содержит опенсорсную библиотеку jnativehook, которая может перехватывать нажатия клавиш и запоминать движения мыши. Однако CrossRAT пока не имеет функции активации данного кейлоггера.

Вордл рассказывает, что на момент написания материала, только 1 из 58 популярных антивирусных решений сумело обнаружить CrossRAT (сейчас таковых насчитывается 25, по данным VirusTotal). При этом изученная версия CrossRAT имела номер 0.1, что заставляет специалистов предположить, что вредонос может находиться на стадии разработки. Этим также может объясняться и пока неактивный кейлоггер.

ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal

Специалисты Lookout и EFF обещают опубликовать новую информацию о Dark Caracal ближе к лету 2018 года. Очевидно, аналитикам еще нужно перепроверить факты и собрать больше доказательств, потому как в настоящий момент неясно, власти какой страны стоят за Dark Caracal, но в том, что платформа создана некими «правительственными хакерами» сомневаться почти не приходится.

Источник

Последние новости