Dublajlı kurumsal düzeyde bir gözetim yazılımı münzevi 2019’dan bu yana Kazakistan, Suriye ve İtalya’da faaliyet gösteren kuruluşlar tarafından kullanılmaya başlandı, yeni bir araştırma ortaya çıkardı.

Lookout, hem Android hem de iOS’u hedef alacak şekilde donatılmış casus yazılımı, RCS Lab SpA adlı bir İtalyan şirketine ve bir paravan şirket olduğundan şüphelendiği bir telekom hizmetleri sağlayıcısı olan Tykelab Srl’ye bağladı. San Francisco merkezli siber güvenlik firması, Nisan 2022’de Kazakistan’a yönelik kampanyayı tespit ettiğini söyledi.

Hermit modülerdir ve “köklü bir cihazı kullanmasına, ses kaydetmesine ve telefon aramaları yapmasına ve yönlendirmesine ve ayrıca arama kayıtları, kişiler, fotoğraflar, cihaz konumu ve SMS mesajları gibi verileri toplamasına” izin veren sayısız yetenekle birlikte gelir, Lookout araştırmacıları Justin Albrecht ve Paul Shunk söz konusu yeni bir yazımda.

Casus yazılımın, Samsung, Vivo ve Oppo’nun görünüşte zararsız olan uygulamalarını yüklemeleri için kullanıcıları kandıran ve açıldığında, arka planda öldürme zincirini gizlice etkinleştirirken kimliğine bürünülen şirketten bir web sitesi yükleyen SMS mesajları yoluyla dağıtıldığına inanılıyor.

Diğer Android kötü amaçlı yazılım tehditleri gibi, Hermit de kötü amaçlı etkinliklerinin çoğu için erişilebilirlik hizmetlerine ve işletim sisteminin diğer temel bileşenlerine (yani kişiler, kamera, takvim, pano vb.) erişimini kötüye kullanmak üzere tasarlanmıştır.

Android cihazlar geçmişte casus yazılımların alıcı tarafındaydı. Kasım 2021’de, APT-C-23 (aka Arid Viper) olarak izlenen tehdit aktörü, yeni FrozenCell varyantlarıyla Orta Doğu kullanıcılarını hedef alan bir saldırı dalgasıyla bağlantılıydı.

Daha sonra geçen ay, Google’ın Tehdit Analizi Grubu (TAG), Mısır, Ermenistan, Yunanistan, Madagaskar, Fildişi Sahili, Sırbistan, İspanya ve Endonezya’da bulunan en azından hükümet destekli aktörlerin gizli gözetim için Android sıfır gün açıkları satın aldığını açıkladı. kampanyalar.

Araştırmacılar, “30 yılı aşkın süredir aktif olan bilinen bir geliştirici olan RCS Lab, Pegasus geliştiricisi NSO Group Technologies ve FinFisher’ı yaratan Gamma Group ile aynı pazarda faaliyet gösteriyor” dedi.

“Toplu olarak ‘yasal müdahale’ şirketleri olarak damgalanan, istihbarat ve kolluk kuvvetleri gibi gözetim gereçleri için yalnızca meşru kullanımı olan müşterilere satış yaptıklarını iddia ediyorlar. Gerçekte, bu tür araçlar genellikle ulusal güvenlik kisvesi altında iş casusluğu yapmak için kötüye kullanıldı. yöneticiler, insan hakları aktivistleri, gazeteciler, akademisyenler ve hükümet yetkilileri.”

Bulgular, İsrail merkezli NSO Grubu’nun söylendiği gibi geliyor. bildirildiğine göre içinde görüşmeler Pegasus teknolojisini ABD savunma yüklenicisi L3Harris’e satmak için Vatoz cep telefonu izleyicileri, kolluk kuvvetlerinin tartışmalı bilgisayar korsanlığı aracını kullanması için kapıyı açabileceğine dair endişelere yol açtı.

Alman yapımcı arkada FinFisher gerekli lisansı almadan Türkiye’de casus yazılımlarını satarak dış ticaret yasalarının ihlal edildiğinden şüphelenilen soruşturma makamları tarafından yapılan baskınların ardından kendi sıkıntılarını yaşıyor.

Bu Mart ayının başlarında faaliyetlerini durdurdu ve iflas başvurusunda bulundu. netzpolitik ve Bloomberg “Ofis feshedildi, çalışanlar işten çıkarıldı ve ticari faaliyetler durduruldu.”



siber-2