One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8393055
Date de publication 2023-09-19 17:06:25 (vue: 2023-10-09 09:17:32)
Titre Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
Texte Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire.
Envoyé Oui
Condensat “caprarat “transparent 2023 able access according actions activist activities actor actors addresses against agencies alex also although analysis android android’s apk apks app appear appearance appears application applications apps april apt36 are ask associated attack attacker attempts attribution august available bar base based been between blocking browser but by transparent call called calls cameras campaign campaigns can caprarat caprarat variants captures certain channel collecting command communicates company concluded configuration connected contained contents continuous control convince current cybersecurity data defense delamotte development device devices diplomatic discovered distributed download due during enables engineered engineering evaluate exact fake features file files filesystem follows: found from front functions gives google google’s government gps group habits hackers hacking hardcoded harmless has have highly however human identification identify imitate incoming india indian indicate individuals infect infects initially initiating install installation installed interface invasive involved july kashmir known lacked legitimate like likely linked list load logs low malicious malware matters means media message messages microphone might military mimicked mobile modifying monday more most moves much multimedia named native network not number once one operational organizations other over overriding packages pakistan party past perennial perform permissions phone piya play potentially primarily rat real rear recording regarding region regions related relationship relatively reliable remains remote researcher researchers revealed rights activists working risky romance screen security sending sentinellabs servers service settings share sharma should sms social socially some source store streaming such suspected suspicion swift system taking targets techniques than these the recent third those threat three through tool tools transparent treat tribe trojan trojanized tubes two unaware unclear uploaded use used using various victim victim’s victims videos virustotal watchs web webview well which within without wrote in youtube
Tags Malware Tool Threat
Stories APT 36
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: