Androidスパイウェアは、州が後援する孔子APTにリンクされていることが判明しました
サイバーセキュリティ会社のLookoutは火曜日に、HornbillとSunBirdと呼ばれるものが2013年以来、孔子の高度な持続的脅威グループ(APT)によって偽のAndroidアプリとして配信されていると述べた。
APTは、国が後援するものであり、親インドとの関係があると考えられています。これは、東南アジアの政府機関に対する攻撃に関連しており、パキスタンの軍事専門家、インドの選挙当局、および原子力機関を標的としています。
検出されたアプリは、グループがカメラから写真を撮ったり、昇格された特権を要求したり、whatsappメッセージを破棄したりするために使用されます。
見張りの研究者であるApurvaKumarとKristinDel Rossoによると、SunBirdに関連付けられているアプリは、Hornbilよりも広範な機能を備えています。
「感染したデバイスのローカルでは、データはSQLiteデータベースに収集され、C2インフラストラクチャにアップロードされるときにZIPファイルに圧縮されます」と研究者は述べています。
以下は、彼らの活動をスパイするためにグループによって公開された偽造アプリケーションです。
- 「Googleセキュリティフレームワーク」
- 「カシミールニュース」、
- 「FalconryConnect」、
- 「マニアサッカー」
- そして「コーランマジード」
収集できるデータSunBird:
- インストールされているアプリのリスト、
- ブラウザの履歴、
- カレンダーに関する情報、
- BBMオーディオファイルとドキュメントおよび画像、
- Whatsappの音声、画像、音声メモ、
- IMOメッセージングアプリケーションのコンテンツ
SunBirdのパワードアプリは、次のアクションを実行できます。
- FTP共有を介して疑わしいコンテンツをダウンロードします。
- rootとして任意のコマンドを実行し、
- BBMメッセージ、連絡先、および通知をスクレープします
Falconry Connectは、SunBirdを利用したそのようなアプリの1つです。この悪意のあるファイルは、APK内の不思議な場所(com.falconry.sun.SunServices)に存在します。誤解を招くのは、名前空間名とディレクトリ名の両方で「Sun」を使用しているため、これらのフォルダがJavaプログラミング言語のSumMicrosystemsに関連付けられていると考えるアナリストを回避できることです。
このアプリは、ユーザーデータをC2サーバーsunshinereal.000webhostapp [。] comに抽出して、さまざまなPHPを定期的に呼び出すことができます。このドメインは、コード内で正しく綴られていません。また、ソースコードには「/ DCIM / Camera」フォルダへのアクセスへの参照が含まれていました。
サイチョウ株は、ルックアウトによると、本質的により受動的です。ひずみは偵察ツールとして使用されており、最小限のリソースとバッテリー電力しか消費していないと述べています。
ただし、Hornbillは、ユーザーのwhatsappアクティビティの監視に関心があることがわかりました。
「メッセージの内容とメッセージの送信者情報を盗み出すことに加えて、HornbillはAndroidのアクセシビリティサービスを悪用してアクティブな通話を検出することでWhatsAppの通話を記録します」とLookoutの研究者は述べています。
「この方法でのAndroidのユーザー補助サービスの利用は、Android監視ウェアで頻繁に見られる傾向です。これにより、脅威アクターはデバイスでの特権昇格の必要性を回避できます」と研究者は付け加えました。