Central Android

Hackerii ruși au folosit malware Android pentru a urmări artileria ucraineană

protection click fraud

Software-ul Android este peste tot în zilele noastre, chiar și se folosește pe câmpurile de luptă moderne. Și la fel ca aplicațiile de pe smartphone, descărcarea .APK-urilor potențial compromise din surse neoficiale poate duce la consecințe neprevăzute.

Un nou raport al companiei americane de tehnologie de securitate cibernetică CrowdStrike a descoperit că un grup de hackeri cunoscut sub numele de Fancy Bear a încorporat un implant malware cunoscut sub numele de X-Agent într-o aplicație Android folosită de armata ucraineană. Se crede că grupul are legături cu autoritățile ruse care au sprijinit forțele rebele din Ucraina și a fost anterior legat de scurgerile de e-mail ale DNC din un alt raport publicat de CrowdStrike.

De pe blogul CrowdStrike:

La sfârșitul verii lui 2016, analiștii CrowdStrike Intelligence au început să investigheze un pachet Android (APK) curios numit „Попр-Д30.apk” (MD5: 6f7523d3019fa190499f327211e01fcb) care conținea o serie de artefacte în limba rusă care erau militare în natură. Cercetările inițiale au identificat că numele fișierului sugera o relație cu obuzierul remorcat D-30 de 122 mm, o armă de artilerie fabricată pentru prima dată în Uniunea Sovietică în anii 1960, dar folosită și astăzi. Inginerie inversă aprofundată a dezvăluit că APK-ul conținea o variantă Android a X-Agent, protocolul de comandă și control era îndeaproape. legat de variantele Windows observate ale X-Agent și a folosit un algoritm criptografic numit RC4 cu o bază de 50 de octeți foarte asemănătoare cheie. Numele de fișier „Попр-Д30.apk” a fost legat de o aplicație legitimă care a fost dezvoltată inițial pe plan intern în Ucraina de un ofițer al Brigăzii 55 de Artilerie pe nume Yaroslav Sherstuk. În interviurile presei, domnul Sherstuk susține că aplicația, care avea aproximativ 9000 de utilizatori, a redus timpul de declanșare a D-30 de la minute la secunde. Nu a fost observată nicio dovadă a aplicației pe magazinul de aplicații Android, ceea ce face puțin probabil ca aplicația să fi fost distribuită prin acea platformă.

Raportul continuă spunând că, dacă malware-ul X-Agent a fost implementat cu succes în cadrul aplicației, acesta ar fi permis recunoașterea precisă pentru trupele rebele pe locația artileriei ucrainene pozitii. CrowdStrike a descoperit printr-o sursă deschisă, raportând că „Forțele de artilerie ucrainene și-au pierdut peste 50% din arme în cei 2 ani de conflict și peste 80% din obuzierele D-30, cel mai mare procent de pierdere a oricăror alte piese de artilerie din arsenalul Ucrainei.” Puteți citi cel raportul complet de la CrowdStrike aici.

Acest caz este, evident, un exemplu destul de extrem al daunelor pe care aplicațiile piratate le pot face, dar lăsați-l să servească drept un un memento sever pentru noi toți despre cât de ușor poate fi să descărcați aplicații Android rău intenționate din Internet.

instagram story viewer