Android κεντρικό

Ρώσοι χάκερ χρησιμοποίησαν κακόβουλο λογισμικό Android για να παρακολουθήσουν το ουκρανικό πυροβολικό

protection click fraud

Το λογισμικό Android είναι παντού αυτές τις μέρες, βρίσκοντας χρήση ακόμη και σε σύγχρονα πεδία μάχης. Και όπως και οι εφαρμογές στο smartphone σας, η λήψη δυνητικά παραβιασμένων .APK από ανεπίσημες πηγές μπορεί να οδηγήσει σε απρόβλεπτες συνέπειες.

Μια νέα έκθεση από την αμερικανική εταιρεία τεχνολογίας κυβερνοασφάλειας CrowdStrike διαπίστωσε ότι μια ομάδα χάκερ γνωστή ως Fancy Bear ενσωμάτωσε ένα εμφύτευμα κακόβουλου λογισμικού γνωστό ως X-Agent σε μια εφαρμογή Android που χρησιμοποιείται από τον ουκρανικό στρατό. Η ομάδα πιστεύεται ότι έχει δεσμούς με τις ρωσικές αρχές που υποστήριζαν τις δυνάμεις των ανταρτών στην Ουκρανία και προηγουμένως είχε συνδεθεί με τις διαρροές email του DNC στην άλλη μια αναφορά που δημοσιεύτηκε από το CrowdStrike.

Από το ιστολόγιο CrowdStrike:

Στα τέλη του καλοκαιριού του 2016, οι αναλυτές της CrowdStrike Intelligence άρχισαν να ερευνούν ένα περίεργο πακέτο Android (APK) με το όνομα "Попр-Д30.apk" (MD5: 6f7523d3019fa190499f327211e01fcb) που περιείχε έναν αριθμό τεχνουργημάτων στη ρωσική γλώσσα που ήταν στρατιωτικά στη φύση. Η αρχική έρευνα εντόπισε ότι το όνομα του αρχείου υποδηλώνει σχέση με το ρυμουλκούμενο οβιδοβόλο D-30 122 mm, ένα πυροβολικό όπλο που κατασκευάστηκε για πρώτη φορά στη Σοβιετική Ένωση τη δεκαετία του 1960 αλλά εξακολουθεί να χρησιμοποιείται σήμερα. Η σε βάθος αντίστροφη μηχανική αποκάλυψε ότι το APK περιείχε μια παραλλαγή Android του X-Agent, το πρωτόκολλο εντολών και ελέγχου ήταν στενά συνδέθηκε με παρατηρούμενες παραλλαγές των Windows του X-Agent και χρησιμοποίησε έναν κρυπτογραφικό αλγόριθμο που ονομάζεται RC4 με μια πολύ παρόμοια βάση 50 byte κλειδί. Το όνομα αρχείου «Попр-Д30.apk» συνδέθηκε με μια νόμιμη εφαρμογή η οποία αναπτύχθηκε αρχικά εντός της Ουκρανίας από έναν αξιωματικό της 55ης Ταξιαρχίας Πυροβολικού ονόματι Yaroslav Sherstuk. Σε συνεντεύξεις στα μέσα ενημέρωσης, ο κ. Sherstuk ισχυρίζεται ότι η εφαρμογή, η οποία είχε περίπου 9000 χρήστες, μείωσε τον χρόνο πυροδότησης του D-30 από λεπτά σε δευτερόλεπτα. Δεν έχει παρατηρηθεί κανένα στοιχείο της εφαρμογής στο κατάστημα εφαρμογών Android, γεγονός που καθιστά απίθανο τη διανομή της εφαρμογής μέσω αυτής της πλατφόρμας.

Η αναφορά συνεχίζει λέγοντας ότι εάν το κακόβουλο λογισμικό X-Agent αναπτύχθηκε με επιτυχία εντός της εφαρμογής, αυτό θα επέτρεπε την ακριβή αναγνώριση για τα στρατεύματα των ανταρτών στην τοποθεσία του ουκρανικού πυροβολικού θέσεις. Το CrowdStrike βρήκε μέσω ανοιχτού κώδικα αναφέροντας ότι «οι ουκρανικές δυνάμεις πυροβολικού έχουν χάσει πάνω από το 50% των όπλων τους τα 2 χρόνια σύγκρουση και πάνω από το 80% των οβίδων D-30, το υψηλότερο ποσοστό απώλειας από οποιοδήποτε άλλο πυροβολικό στο οπλοστάσιο της Ουκρανίας." Μπορείτε να διαβάσετε ο πλήρης αναφορά από το CrowdStrike εδώ.

Αυτή η περίπτωση είναι προφανώς ένα αρκετά ακραίο παράδειγμα της ζημιάς που μπορούν να κάνουν οι παραβιασμένες εφαρμογές, αλλά αφήστε το να χρησιμεύσει ως Αυστηρή υπενθύμιση σε όλους μας σχετικά με το πόσο εύκολο μπορεί να είναι η λήψη κακόβουλων εφαρμογών Android από το Διαδίκτυο.

instagram story viewer