Μια μεγάλη και ιδιαίτερα εξελιγμένη εκστρατεία κατασκοπείας που έχει στόχο “στρατιωτικούς, διπλωμάτες και στελέχη επιχειρήσεων” ανακαλύφθηκε από την εταιρεία Blue Coat Labs, επιβεβαιώθηκε από την Kaspersky Labs και μολύνει υπολογιστές Windows, συσκευές Android, BlackBerry και iOS, αν και περιορίζεται στην μόλυνση των iPhone και iPad που είναι “σπασμένα” (Jailbroken).

Το malware, που είναι η αιχμή του δόρατος της κατασκοπευτικής εκστρατείας είναι τόσο εξελιγμένο που ο κώδικας του θα μπορούσε να αναπτυχθεί με τις “πλάτες” ενός αρκετά πλούσιου σε πόρους κράτους. Όπως αναφέραμε, το malware που έχει την ονομασία “Inception” (αυτό το όνομα του έδωσε η εταιρεία Blue Coat) ή “Cloud Atlas” (αυτή την ονομασία επέλεξε η Kaspersky) φαίνεται να έχει την ίδια προέλευση με το κατασκοπευτικό malware με την ονομασία Red October που χρησιμοποιήθηκε ενάντια σε στελέχη υψηλού προφίλ πετρελαϊκών ή οικονομικών βιομηχανιών καθώς και ενάντια σε κυβερνητικούς αξιωματούχους.

 

Το νέο malware, αν και πολύ πιο εξελιγμένο από το Red October, φαίνεται να έχει τους ίδιους στόχους και ανακαλύφθηκε ότι δραστηριοποιείται στις ίδιες χώρες με το παλαιότερο, δηλαδή στην Ρωσία και στο Καζακστάν κυρίως, καθώς και στην Ινδία, στην Βενεζουέλα, στην Λευκορωσία, στην Τσεχία, στην Ρουμανία, στην Μοζαμβίκη, στην Παραγουάη καθώς και στην Τουρκία.

 

Το Cloud Atlas, μολύνει υπολογιστές με Windows καθώς και συσκευές με Android, iOS (μόνο τις συσκευές Jailbroken) και BlackBerry (μέσω εφαρμογών Android). Καταφέρνει επίσης να μολύνει τις φορητές συσκευές καμουφλαρισμένο με την μορφή μίας ψεύτικης αναβάθμισης για το Whatsapp ενώ τους υπολογιστές με Windows τους μολύνει μέσω ενός script (visual basic) που οι χρηστές κατεβάζουν από συνημμένα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου (phishing).

 

Περισσότερα για τις μεθόδους μόλυνσης και τις συσκευές που αποτελούν στόχους θα βρείτε σε αυτό το αρχείο PDF καθώς και σε αυτή την διεύθυνση.

 

Όπως αναφέραμε, για να εγκατασταθεί σε συσκευή με iOS, και να μολύνει το σύστημα, η συσκευή θα πρέπει να είναι “σπασμένη”. Εφόσον μολύνει την συσκευή, τότε συλλέγει πληροφορίες όπως η ονομασία της συσκευής, το μοντέλο, το όνομα του συστήματος, τις επαφές, τον τηλεφωνικό αριθμό, την χώρα, την διεύθυνση MAC, το επίπεδο μπαταρίας κ.ά.

 

Σε μία Android συσκευή, το malware πάντως καταφέρνει να κάνει πιο πολλά και πιο σπουδαία πράγματα, αφού πέρα από τα παραπάνω μπορεί να καταγράψει τηλεφωνικές συνομιλίες. Μπορεί να συλλέξει πληροφορίες για τις εισερχόμενες ή εξερχόμενες κλήσεις, τα δεδομένα λογαριασμού ή τοποθεσίας, τις επαφές, μπορεί να αντιγράψει δεδομένα από αρχεία στην μνήμη της συσκευή ή στην κάρτα microSD, να καταλάβει το μικρόφωνο, να αντιγράψει το αρχείο κλήσεων, το ημερολόγιο, τα bookmarks στον browser ή ακόμα και δεδομένα που αφορούν στα εισερχόμενα μηνύματα.

 

Το malware φαίνεται πως χρησιμοποιεί την υπηρεσία cloud storage CloudMe για την αποθήκευση των δεδομένων που συλλέγει από τις συσκευές όπως αρχεία *.mp4, τα οποία αποτελούν ηχογραφήσεις τηλεφωνικών επικοινωνιών.

 

Για να προστατευτούν οι χρήστες από το malware, δεν θα πρέπει να χρησιμοποιούν “σπασμένες” (jailbroken, rooted) συσκευές, θα πρέπει να έχουν ενημερωμένο το λειτουργικό σύστημα στην τελευταία έκδοση τόσο στις φορητές συσκευές όσο και στον υπολογιστή τους, και θα πρέπει να έχουν ενημερωμένη και την εφαρμογή antivirus που χρησιμοποιούν. Επίσης δεν θα πρέπει να κατεβάζουν εφαρμογές ή συνημμένα αρχεία από άγνωστες, μη αξιόπιστες πηγές.

 

Link.png Site: Tom’s Hardware

Link.png Site: Apple Insider