A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­,­ ­g­ü­ç­l­ü­ ­b­i­r­ ­m­o­b­i­l­ ­c­a­s­u­s­ ­y­a­z­ı­l­ı­m­ ­o­l­a­n­ ­H­e­r­m­i­t­’­i­n­ ­h­ü­k­ü­m­e­t­l­e­r­ ­t­a­r­a­f­ı­n­d­a­n­ ­k­u­l­l­a­n­ı­l­d­ı­ğ­ı­n­ı­ ­s­ö­y­l­ü­y­o­r­

A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­,­ ­g­ü­ç­l­ü­ ­b­i­r­ ­m­o­b­i­l­ ­c­a­s­u­s­ ­y­a­z­ı­l­ı­m­ ­o­l­a­n­ ­H­e­r­m­i­t­’­i­n­ ­h­ü­k­ü­m­e­t­l­e­r­ ­t­a­r­a­f­ı­n­d­a­n­ ­k­u­l­l­a­n­ı­l­d­ı­ğ­ı­n­ı­ ­s­ö­y­l­ü­y­o­r­


Lookout’taki güvenlik araştırmacıları, ulusal hükümetler tarafından Kazakistan, Suriye ve İtalya’daki kurbanlara yönelik hedefli saldırılarda kullanılan bir Android casus yazılımı hakkında yeni ayrıntılar yayınladı.

Lookout’un adlandırdığı casus yazılım münzevi, ilk olarak Kazakistan’da, Kazak hükümetinin hükümet politikalarına karşı protestoları şiddetle bastırmasından sadece aylar sonra, Nisan ayında tespit edildi. Lookout, en son kampanyanın arkasında muhtemelen bir Kazak hükümet biriminin olduğunu söyledi. Casus yazılım, yolsuzlukla mücadele soruşturmasının bir parçası olarak Suriye’nin kuzeydoğu Kürt bölgesinde ve İtalyan makamları tarafından da konuşlandırıldı.

Lookout, modüler olduğunu söyledikleri Hermit Android kötü amaçlı yazılımının bir örneğini aldı ve casus yazılımın kötü amaçlı yazılımın ihtiyaç duyduğu şekilde ek bileşenler indirmesine izin verdi. Casus yazılım, diğer casus yazılımlar gibi arama günlüklerini toplamak, ses kaydetmek, telefon aramalarını yeniden yönlendirmek ve fotoğrafları, mesajları, e-postaları ve cihazın kesin konumunu toplamak için çeşitli modülleri kullanır. Ancak Lookout, casus yazılımın, cihazın korumasını kırmak ve kullanıcı etkileşimi olmadan bir cihaza neredeyse sınırsız erişime izin vermek için gereken komut ve kontrol sunucusundan dosyaları çekerek telefonları köklendirme yeteneğine sahip olduğunu söyledi.

Bir e-postada Lookout araştırmacısı Paul Shunk, kötü amaçlı yazılımın tüm Android sürümlerinde çalışabileceğini söyledi. “Hermit, davranışını işletim sisteminin sürümüne uyarlamak için uygulamayı çalıştıran cihazın Android sürümünü çeşitli zamanlarda kontrol eder.” Shunk, bunun “diğer uygulama tabanlı casus yazılımlardan sıyrıldığını” söyledi.

Kötü amaçlı Android uygulamasının, mesajın meşru bir kaynaktan geldiği izlenimi uyandıran, telekom şirketlerinin ve Samsung ve Çin elektronik devi Oppo gibi diğer popüler markaların uygulamalarının kimliğine bürünen ve daha sonra kurbanı kandırarak uygulamayı indirmesi için kandıran metin mesajlarıyla dağıtıldığına inanılıyor. kötü amaçlı uygulama

Lookout, diğer casus yazılımlar gibi, kötü amaçlı uygulamasını uygulama mağazasının dışından yüklemek için Apple kurumsal geliştirici sertifikalarını kötüye kullanan Hermit bulaşmış bir iOS uygulamasının kanıtları olduğunu söyledi – aynı davranış Facebook ve Google, Apple’ın uygulama mağazası kurallarını atlayarak cezalandırıldı. . Lookout, iOS casus yazılımının bir örneğini alamadığını söyledi.

Şimdi Lookout, kanıtlarının Hermit’in İtalyan casus yazılım satıcısı RCS Lab ve Lookout’un paravan şirket olduğunu söylediği telekom çözümleri şirketi Tykelab tarafından geliştirildiğini gösterdiğini söylüyor. Tykelab’ın web sitesindeki bir e-posta adresine gönderilen bir e-posta, teslim edilmediği için iade edildi. RCS Lab’ın bir sözcüsü, yorum için bir talepte bulunmadı.

Hermit, hükümetlerin hedefli telefon gözetimi yapmasına izin vermek için mobil istismarlar için yoğun bir pazar haline gelen bu pazarda yetkililer tarafından kullanıldığı bilinen birkaç bilinen hükümet sınıfı casus yazılımdan sadece biridir. Ancak İsrail firmaları Candiru ve NSO Group gibi bu kiralık kiralık hükümet şirketlerinin çoğu, ulus devletler ve yetkilileri tarafından gazeteciler, aktivistler ve insan hakları savunucuları dahil olmak üzere en yüksek sesli eleştirmenlerini gözetlemek için kullanılıyor.


+1 646-755-8849’a Signal ve WhatsApp üzerinden güvenli bir şekilde ipucu gönderebilirsiniz. Güvenli hizmetimizi kullanarak da dosya veya belge gönderebilirsiniz.Düşürmek. Daha fazla bilgi edin


Popular Articles

Latest Articles