Čínský spyware EagleMsgSpy zneužívá mobilní zařízení od roku 2017

Kyberbezpečnostní experti objevili nový sledovací program, který je podezřelý z využívání čínskými policejními odděleními jako nástroj pro zákonné odposlechy za účelem shromažďování široké škály informací z mobilních zařízení.

Androidový nástroj, označovaný jako EagleMsgSpy společností Lookout, je v provozu nejméně od roku 2017, přičemž artefakty byly nahrány na platformu pro skenování malwaru VirusTotal ještě 25. září 2024.

„Tento sledovací software se skládá ze dvou částí: instalačního APK a sledovacího klienta, který běží na zařízení na pozadí po instalaci,“ uvedla Kristina Balaam, vedoucí výzkumnice hrozeb ve společnosti Lookout.

„EagleMsgSpy shromažďuje rozsáhlá data od uživatele: zprávy z aplikací třetích stran, záznamy obrazovky a snímky obrazovky, zvukové nahrávky, záznamy hovorů, kontakty v zařízení, SMS zprávy, údaje o poloze a síťovou aktivitu.“

EagleMsgSpy byl vývojáři popsán jako „komplexní produkt pro soudní monitorování mobilních telefonů“, který dokáže „získat v reálném čase informace z mobilního telefonu podezřelých prostřednictvím síťového ovládání bez vědomí podezřelého, monitorovat veškeré aktivity na mobilním telefonu zločinců a shrnout je.“

Kyberbezpečnostní společnost přisoudila tento sledovací program čínské společnosti Wuhan Chinasoft Token Information Technology Co., Ltd. přičemž se odvolává na překryv infrastruktury a odkazy v zdrojovém kódu.

Společnost Lookout uvedla, že interní dokumenty společnosti, které získala z otevřených adresářů na infrastruktuře kontrolované útočníky, naznačují možnost existence iOS komponenty, ačkoli takové artefakty zatím nebyly objeveny v reálném prostředí.

Co je na EagleMsgSpy pozoruhodné, je skutečnost, že se zdá, že vyžaduje fyzický přístup k cílovému zařízení, aby mohl aktivovat operaci shromažďování informací. Toho je dosaženo nasazením instalačního modulu, který je následně zodpovědný za doručení hlavního škodlivého kódu, označovaného jako MM nebo eagle_mm.

Zdroj:thehackernews

Zdroj: IT SECURITY NETWORK NEWS