Threat Database Mobile Malware Dracarys モバイル マルウェア

Dracarys モバイル マルウェア

サイバー犯罪者は、正規のメッセージング アプリケーション Signal の武器化されたバージョンを使用して、Dracarys として知られる強力な Android スパイウェアの脅威を広めています。この脅威は、主にインド、パキスタン、英国、ニュージーランドにある標的に対して利用されています。 Dracarys の脅威は、Meta (旧 Facebook) が公開した敵対的脅威レポートで最初に明らかになりました。 Dracarys に関するより詳細なレポートが研究者によって公開されました。

情報セキュリティの専門家は、この脅威は Bitter APT (Advanced Persistent Threat) グループによるものだと考えています。ハッカーは、正規の Signal ダウンロード ポータルを模倣するように特別に作成されたフィッシング ページを介して、Dracarys Android マルウェアを被害者のデバイスに配信しました。使用したドメインは「signalpremium(dot)com」です。 Bitter APT ハッカーは、Signal アプリケーションのオープンソース コードを利用して、ユーザーがアプリケーションに期待する通常の機能と機能をすべて保持したバージョンを作成しました。ただし、修正されたバージョンのソース コードには Dracarus マルウェアも含まれていました。

モバイル マルウェアの脅威は、デバイス上で確立されると、広範囲のデータを抽出すると同時に、ターゲットをスパイします。 Dracarys がアクティブ化されると、最初に Firebase サーバーとの接続を確立して、収集するデータの種類に関する指示を受け取ります。この脅威は、連絡先リスト、SMS データ、GPS 位置、ファイル、インストールされているすべてのアプリケーションのリスト、通話履歴などを収集できます。スパイウェアは、スクリーンショットをキャプチャして音声録音を作成することもできます。収集されたすべてのデータは、オペレーションのコマンド アンド コントロール サーバーに流出します。

トレンド

最も見られました

読み込んでいます...