Peneliti Mengungkap Spyware Android ‘Hermit’ yang Digunakan di Kazakhstan, Suriah, dan Italia

Android Spyware

Perangkat pengawasan tingkat perusahaan yang dijuluki Pertapa telah digunakan oleh entitas yang beroperasi dari dalam Kazakhstan, Suriah, dan Italia selama bertahun-tahun sejak 2019, penelitian baru telah mengungkapkan.

Lookout mengaitkan perangkat lunak mata-mata, yang dilengkapi untuk menargetkan Android dan iOS, dengan perusahaan Italia bernama RCS Lab SpA dan Tykelab Srl, penyedia layanan telekomunikasi yang diduga sebagai perusahaan terdepan. Perusahaan keamanan siber yang berbasis di San Francisco mengatakan pihaknya mendeteksi kampanye yang ditujukan ke Kazakhstan pada April 2022.

Hermit bersifat modular dan dilengkapi dengan segudang kemampuan yang memungkinkannya untuk “mengeksploitasi perangkat yang di-rooting, merekam audio, dan membuat serta mengalihkan panggilan telepon, serta mengumpulkan data seperti log panggilan, kontak, foto, lokasi perangkat, dan pesan SMS,” peneliti Lookout Justin Albrecht dan Paul Shunk mengatakan dalam sebuah tulisan baru.

Spyware ini diyakini didistribusikan melalui pesan SMS yang mengelabui pengguna agar menginstal aplikasi yang tampaknya tidak berbahaya dari Samsung, Vivo, dan Oppo, yang, ketika dibuka, memuat situs web dari perusahaan yang menyamar sambil secara diam-diam mengaktifkan rantai pembunuh di latar belakang.

Keamanan cyber

Seperti ancaman malware Android lainnya, Hermit direkayasa untuk menyalahgunakan aksesnya ke layanan aksesibilitas dan komponen inti lainnya dari sistem operasi (yaitu, kontak, kamera, kalender, clipboard, dll.) untuk sebagian besar aktivitas jahatnya.

Perangkat Android telah menjadi penerima spyware di masa lalu. Pada November 2021, aktor ancaman yang dilacak sebagai APT-C-23 (alias Arid Viper) dikaitkan dengan gelombang serangan yang menargetkan pengguna Timur Tengah dengan varian baru FrozenCell.

Related Post :   Pelajari Bagaimana Peretas Dapat Membajak Akun Online Anda Bahkan Sebelum Anda Membuatnya

Kemudian bulan lalu, Grup Analisis Ancaman Google (TAG) mengungkapkan bahwa setidaknya aktor yang didukung pemerintah yang berlokasi di Mesir, Armenia, Yunani, Madagaskar, Pantai Gading, Serbia, Spanyol, dan Indonesia membeli eksploitasi zero-day Android untuk pengawasan rahasia. kampanye.

code

“RCS Lab, pengembang terkenal yang telah aktif selama lebih dari tiga dekade, beroperasi di pasar yang sama dengan pengembang Pegasus NSO Group Technologies dan Gamma Group, yang menciptakan FinFisher,” catat para peneliti.

“Secara kolektif dicap sebagai perusahaan ‘intersep yang sah’, mereka mengklaim hanya menjual kepada pelanggan dengan penggunaan sah untuk perangkat pengawasan, seperti badan intelijen dan penegak hukum. Pada kenyataannya, alat seperti itu sering disalahgunakan dengan kedok keamanan nasional untuk memata-matai bisnis. eksekutif, aktivis hak asasi manusia, jurnalis, akademisi, dan pejabat pemerintah.”

Keamanan cyber

Temuan itu muncul ketika NSO Group yang berbasis di Israel dikatakan dilaporkan dalam pembicaraan untuk menjual teknologi Pegasusnya kepada kontraktor pertahanan AS L3Harris, perusahaan yang memproduksi pelacak telepon seluler StingRay, yang memicu kekhawatiran bahwa itu dapat membuka pintu untuk penggunaan penegakan hukum. dari alat hacking yang kontroversial.

Pembuat FinFisher Jerman telah mencari masalah sendiri setelah penggerebekan yang dilakukan oleh pihak berwenang yang menyelidiki sehubungan dengan dugaan pelanggaran undang-undang perdagangan luar negeri dengan cara menjual spyware-nya di Turki tanpa mendapatkan lisensi yang diperlukan.

Related Post :   Peretas Menipu Pengguna dengan Unduhan Windows 11 Palsu untuk Mendistribusikan Malware Vidar

Awal Maret ini, ia menutup operasinya dan mengajukan kebangkrutan, Netzpolitik dan Bloomberg melaporkan, menambahkan, “kantor telah dibubarkan, karyawan telah diberhentikan, dan operasi bisnis telah berhenti.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.