Троян «PJobRAT» маскируется под Android-приложения для знакомств

30 июня 2021 г. 11:04
 608

Этот троян маскируется под известное в Индии приложение для знакомств под названием «Trendbanter»

 

В последнее время хакеры постоянно совершенствуются и используют инновационные методы для осуществления атак на пользователей из различные сектора бизнеса по всему миру.

Как сообщают исследователи безопасности из компании Cyble – выявленная накануне шпионская кампания нацелена в основном на индийских военнослужащих и действует с января 2021 года.

Эксперты по кибербезопасности Cyble вместе с 360 Core Security Lab обнаружили шпионское ПО «PJobRAT» в приложениях для знакомств и обмена мгновенными сообщениями на платформе Android.

Первые известные образцы шпионского ПО PJobRAT существуют с декабря 2019 года, как сообщили исследователи из 360 Core Security Lab.

В ходе своего расследования они обнаружили, что этот последний вариант маскируется под известное в Индии приложение для знакомств под названием «Trendbanter», а также имитирует приложение для обмена мгновенными сообщениями «Signal».

Данные, собираемые «PJobRAT» через поддельные приложения:

  • Контакты
  • SMS-сообщения
  • GPS-данные

Прочие используемые приложения:

В некоторых случаях исследователи обнаружили, что он также имитирует и другие приложения:

  • HangOn
  • SignalLite
  • Rita
  • Ponam

Распространяется вредоносное ПО через сторонние магазины приложений. Эксперты утверждают, что для того, чтобы спрятаться в списке приложений, он имитирует вид WhatsApp или любое другое легитимное приложение. Но самым странным является то иконка, показанная в магазине приложений не соответствует установленному приложению в списке.

Типы документов, которые ворует «PJobRAT»:

Ниже перечислены типы документов, которые он способен извлечь с зараженного устройства.

  • .pdf
  • .doc
  • .docx
  • .xls
  • .xlsx
  • .ppt
  • .pptx

Полный список возможностей шпионской программы «PJobRAT «приведен ниже.

  • Загрузка адресной книги
  • Загрузка SMS
  • Загрузка аудиофайлов
  • Загрузка видео файлов
  • Загрузка файлов изображений
  • Загрузка списка установленных приложений
  • Загрузка списка файлов внешнего хранилища
  • Загрузка информации о WiFi и GPS
  • Загрузка географического местоположения
  • Обновление номера телефона
  • Запись через микрофон или камеру
  • Загрузка контактов и сообщений WhatsApp.

По своему коду шпионская программа осталась прежней, она также взаимодействует с той же инфраструктурой что и в 2019 году.

Однако аналитики подтвердили, что стоящие за этой шпионской программой злоумышленники не столь изощрённые, поскольку их частные серверы, где они хранят краденные данные, находятся в открытом доступе.

Исследователи безопасности из лаборатории 360 Core Security Lab пришли к выводу, что группой, стоящей за шпионской программой PJobRAT, могут быть китайские или пакистанские хакеры, и именно поэтому их главной целью был шпионаж за индийскими военными.

Перевод выполнен со статьи: https://gbhackers.com

Системы Информационной Безопасности