ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

سال‌ها انتشار جاسوس‌افزار از طریق Play Store

| يكشنبه, ۱۴ ارديبهشت ۱۳۹۹، ۰۲:۰۹ ب.ظ | ۰ نظر

مهاجمان در کارزاری با نام PhantomLance با به‌ اشتراک‌گذاری برنامه‌های حاوی جاسوس‌افزار بر روی Play Store و انباره‌های جایگزین نظیر APKpure و APKCombo کاربران دستگاه‌های با سیستم عامل Android را هدف قرار ‌داده‌اند.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری،  بر اساس گزارشی که Kaspersky آن را منتشر کرده، این کارزار حداقل از سال ۲۰۱۵ فعال بوده و همچنان نیز در جریان است.
کارزار PhantomLance مجهز به چندین نسخه از یک جاسوس‌افزار پیچیده است که ضمن جمع‌آوری داده‌های کاربر از تاکتیک‌های هوشمندی همچون توزیع در قالب چندین برنامه از طریق انباره رسمی Google بهره می‌گیرد.
برخی منابع OceanLotus را که با نام APT۳۲ نیز شناخته می‌شود گروهی متشکل از مهاجمان ویتنامی می‌دانند.
بر اساس آمار Kaspersky در سال‌های ابتدایی ظهور این کارزار کاربران ویتنامی و پس از آن با اختلافی زیاد کاربران چینی بیشترین تأثیر را از PhantomLance پذیرفتند. اما از سال ۲۰۱۶ دامنه این آلودگی‌ها فراتر رفته و کاربران در کشورهای بیشتری با آن مواجه شده‌اند.
نمونه بدافزارهای مشابهی نیز بعداً توسط Kaspersky در چندین برنامه توزیع شده بر روی Play Store و از نظر این محققان مرتبط با کارزار PhantomLance شناسایی شدند که در قالب سلسله حملاتی هدفمند اقدام به استخراج اطلاعاتی شامل موقعیت جغرافیایی، سوابق تماس‌ها، فهرست تماس افراد، پیامک‌ها، برنامه‌های نصب شده و اطلاعات دستگاه می‌کرده‌اند.
علاوه بر آن، گردانندگان تهدید قادرند، انواع کد مخرب سازگار با مشخصه‌های دستگاه نظیر نسخه Android و برنامه‌های نصب شده  را دریافت و اجرا کنند.
با این روش، مهاجمان بدون آنکه دستگاه را با قابلیت‌های غیرضروری و ناسازگار با ساختار آن درگیر کنند اطلاعات مورد نظر خود را با حداقل اشغال منابع استخراج می‌کنند.
برای عبور از سد کنترل‌های امنیتی، مهاجمان OceanLotus ابتدا نسخ فاقد هر گونه کد مخرب را بر روی انباره به‌اشتراک می‌گذاشتند. این رفتار پس از کشف نسخ برنامه‌های یکسان با و بدون کد مخرب تأیید شد.
نسخ مذکور به دلیل آنکه فاقد هر گونه مورد مشکوکی بودند به‌سادگی به انباره راه می‌یافتند. اما در ادامه به نسخه‌ای به‌روز می‌شدند که هم برنامه را حاوی کد مخرب می‌کرد و هم امکان دریافت کدهای مخرب دیگر را از طریق برنامه فراهم می‌کرد.
کارشناسان معاونت بررسی مرکز افتا می‌گویند: این واقعیت که برنامه‌های مخرب هنوز در بازارهای ثالث در دسترس قرار دارند از آنجا ناشی می‌شود که بسیاری از آنها با اجرای عملیات موسوم به Mirroring از برنامه‌های موجود بر روی Play Store رونوشت تهیه می‌کنند.
بیش از ۵ سال است که PhantomLance فعال است و گردانندگان آنها توانسته‌اند با استفاده از تکنیک‌های پیشرفته در چندین نوبت از سد سازوکارهای کنترلی انباره‌های به‌اشتراک‌گذاری برنامه‌های Android گذشته و راه را برای رسیدن به اهدافشان هموار کنند.
کارشناسان  Kaspersky معتقدند: بیشتر تمرکز مهاجمان بر روی بسترهای موبایل و استفاده از آنها به‌عنوان نقطه اصلی آلوده‌سازی است و آن را نشانه‌ای از استقبال گسترده تبهکاران سایبری از این حوزه می‌دانند.

  • ۹۹/۰۲/۱۴

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">