‘Exodus’ sledovací Malware cílí na uživatele iOS

Výzkumníci objevili verzi aplikace pro sledování mobilních telefonů pro iOS, která původně cílila na zařízení na bázi Android prostřednictvím aplikací v oficiálním obchodě Google Play.

Škodlivý software jménem Exodus je verzí špionážního programu pro iOS. Byl objeven bezpečnostními vědci společnosti LookOut během analýzy jejich vzorků z Android, které našli v loňském roce.

Na rozdíl od jeho varianty pro Android, iOS verze Exodus byla distribuována mimo oficiální obchod App Store, především prostřednictvím phishingových stránek, které napodobují italské a turkmenské mobilní operátory.

Jelikož Apple omezuje přímou instalaci aplikací mimo oficiální obchod Apple Store, iOS verze Exodus zneužívá program Apple Developer Enterprise, který umožňuje podnikům distribuovat vlastní interní aplikace svým zaměstnancům napřímo, aniž by museli používat iOS App Store.

“Každá z phishingových stránek obsahovala odkazy na distribuční manifest, který obsahoval metadata, jako je název aplikace, verze, ikona a adresa URL souboru IPA,” říkají vědci v blogu.

“Všechny tyto balíčky používaly zajišťovací profily s distribučními certifikáty spojenými se společností Connexxa S.R.L.”

I když je iOS varianta méně sofistikovaná než její protějšek Android, spyware může být schopen exfiltrovat informace z cílených zařízení iPhone, včetně kontaktů, zvukových záznamů, fotografií, videí, polohy GPS a informací o zařízení.

Odcizená data jsou pak přenášena přes HTTP PUT požadavky do koncového bodu na příkazovém a řídicím serveru řízeném útočníky, což je stejná CnC infrastruktura jako verze Android a používá podobné komunikační protokoly.

Několik technických detailů naznačilo, že Exodus byl „pravděpodobně produktem dobře financovaného rozvojového úsilí“ a jeho cílem bylo zaměřit se na vládu nebo organy vymáhající právo.

Vyvinutý italskou společností Connexxa S.R.L., Exodus vyšel najevo koncem března 2019, když etičtí hackeři ze společnosti Security Without Borders objevili téměř 25 různých aplikací, které byly na Google Play Store zamaskovány jako servisní aplikace, jenž technický gigant po oznámení odstranil.

Ve vývoji po dobu nejméně pěti let se Exodus pro Android obvykle skládá ze tří různých fází. Za prvé, je zde malý dropper, který shromažďuje základní identifikační informace o cílovém zařízení, jako je IMEI a telefonní číslo.

Druhá etapa se skládá z více binárních balíčků, které nasazují dobře implementovanou sadu sledovacích funkcí.

Třetí etapa využívá neslavné DirtyCOW (CVE-2016-5195) k rootování infikovaných telefonů. Po úspěšné instalaci může Exodus provádět rozsáhlý dohled.

Varianta pro Android je také navržena tak, aby fungovala na infikovaném zařízení, i když je obrazovka vypnutá.

Zatímco verze aplikace Exodus pro Android potenciálně infikovala „několik stovek, ne-li tisíc nebo více“ zařízení, není jasné, kolik iPhonů bylo infikováno variantou iOS Exodus.

Poté, co výzkumníci společnosti Lookout upozornili na spyware, Apple zrušil podnikový certifikát a zabránil tomu, aby byly škodlivé aplikace instalovány na nové telefony iPhone a spouštěny na infikovaných zařízeních.

Jedná se o druhý případ v uplynulém roce, kdy byla italská softwarová společnost přistižená při distribuci spywaru. V loňském roce byla nalezena další nezveřejněná italská firma, která distribuovala “Skygofree“, nebezpečný nástroj pro špionáž Androidu, který hackerům umožňuje vzdálenou kontrolu nad infikovanými zařízeními.

Pro komplexní zabezpečení dat, informací a hovorů je pak vhodné vyhledat specialistu na problematiku se zkušenostmi. K ochraně pak může sloužit šifrovaný telefon, nenápadné rušičky odposlechů, zabezpečený počítač proti odposlechu a únikům dat. Nejprve je však potřeba samotné odposlechy a malware citlivě detekovat a odstranit, resp. zamezit další sběr použitelných dat.

Jak se chránit proti odposlechům a krádeži informací

S čím vám můžeme pomoci

Máte podezření na odposlech? Máte obavy o bezpečnost vašich dat? Kontaktujte nás, společně najdeme řešení na míru.

Zdroj: https://thehackernews.com/

Předchozí příspěvek
Hackeři využili chybu v software aplikace WhatsApp pro tajnou instalaci špionážního programu na telefony
Následující příspěvek
Bezpečnostní chyby v protokolu WPA3 dovolí útočníkům hacknout Wi-Fi heslo

Podobná témata

Naše služby

Zabýváme se konzultacemi a poradenstvím v oblasti ochrany proti odposlechu, a to jak proti klasickým odposlechovým zařízením, tak i proti odposlechu počítačových sítí a mobilních telefonů.

Vyhledávání odposlechů

Rušička odposlechů od společnosti EO SECURITY

Rušičky odposlechů

IntactPhone

Šifrované volání

Kontrola mobilního telefonu před odposlechem

Kontrola mobilu před odposlechem

Menu