Yangi josuslik dasturi Yaqin Sharq davlatlaridan harbiy ma’lumotlarni o’g’irlaydi
Operation Bouncing Golf davomida 660 ga yaqin Android smartfonlari zararli dastur bilan zararlangan.
Trend Micro tadqiqotchilari Yaqin Sharqdagi 660 ga yaqin Android smartfonlari zararli dastur bilan zararlangan yangi kiber-josuslik kampaniyasini aniqladilar. O’g’irlangan ma’lumotlarning aksariyati harbiy darajadagi. Kampaniyada ishlatiladigan zararli dastur juda agressiv bo‘lib, telefon qo‘ng‘iroqlari, matnli xabarlar, qurilma xotirasi mazmuni va boshqalar haqida ma’lumotlarni to‘plash imkoniyatiga ega. U odatda oʻzini Google Play’dan emas, balki uchinchi tomon manbalaridan yuklab olingan mashhur yangiliklar va fitnes ilovalari sifatida yashiradi. Ilovalarni taklif qiluvchi veb-saytlar ijtimoiy tarmoqlarda reklama qilinadi.
Trend Micro tadqiqotchilari kiber-josuslik kampaniyasini «Bouncing Golf» deb nomladilar, ammo haligacha uning ortida kim turganini aniqlay olishmayapti. Zararli dastur tuzilishi va u o‘g‘irlaydigan ma’lumotlarning tabiati o‘tgan yili Check Point xavfsizlik kompaniyasi xabar bergan Domestic Kitten operatsiyasiga o‘xshaydi. Tadqiqotchilarning fikricha, Domestic Kitten ortida katta ehtimol bilan Eron hukumati turgan.
Ushbu yangi zararli dasturning operatori kim bo’lishidan qat’i nazar, ular o’zlarining kelib chiqishini ehtiyotkorlik bilan yashiradilar. Zararli dasturni tarqatish uchun domenlarni ro’yxatdan o’tkazish uchun foydalaniladigan aloqa ma’lumotlari yashirin va C&C serverlarining IP manzillari Frantsiya, Germaniya, Rossiya va boshqa mamlakatlarda joylashgan.