به گزارش
خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، با بررسیهای شرکت ESET مشخص شده است که فهرست ویژگیهای این بدافزار با نام APT-C-۲۳، شامل امکان بی صدا کردن اعلانهای برنامههای امنیتی با دستگاههای سامسونگ، شیائومی و هواوی است که اجازه میدهد حتی در صورت شناسایی فعالیت آن، مخفی بماند.
علاوه بر این، بدافزار میتواند اعلانهای برنامههای پیام رسانهای WhatsApp، Facebook، Telegram، Instagram، Skype، Messenger و Viber را بخواند و به طور موثر پیامهای دریافتی را به سرقت ببرد.
بدافزار جاسوسی APT-C-۲۳ میتواند صفحه نمایش (فیلم و تصویر) و همچنین تماسهای ورودی و خروجی را از طریق واتس آپ ضبط کند و نیز قادر است با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، به صورت مخفی تماس برقرار کند.
گروهی هکری پیشرفته APT-C-۲۳ در سال ۲۰۱۵ از این بدافزار برای جاسوسی از موسسات نظامی و آموزشی استفاده کردهاند.
جاسوس افزار APT-C-۲۳ با نامهای مختلف Big Bang APT و Two-tailed Scorpion توسط برخی شرکتهای امنیت سایبری ردیابی میشود.
گروه هکری APT-C-۲۳ بدافزارهایی را برای سیستم عاملهای ویندوز (KasperAgent، Micropsia) و اندروید GnatSpy، Vamp، FrozenCell به کار گرفته است که به اهدافی در خاورمیانه حمله کنند.
در مقایسه با نرمافزارهای جاسوسی قبلی برای Android، آخرین نسخه از APT-C-۲۳ قابلیت فراتر از ضبط صدا، سرقت گزارشهای تماس، پیام کوتاه، مخاطبان و انواع پروندههای خاص مانند PDF، DOC، DOCX، PPT، PPTX، XLS، XLSX، TXT، JPG، JPEG، PNG را دارد.
نسخه به روز شده این نرم افزارجاسوسی به آن اجازه میدهد تا آن دسته از اعلان راه حلهای امنیتی را رد کند که در دستگاههای سامسونگ، شیائومی و هواووی اجرا میشوند، بنابراین بدافزار میتواند بدون جلب توجه، جاسوسی کند.
شیوه پنهان شدن در برنامههای جعلی.پایگاه اینترنتی bleepingcomputer نوشت: یکی از محققان امنیتی، توییتی را آوریل سال جاری، منتشر و افشا کرد: قطعهای از نرمافزارهای جاسوسی از اندروید وجود دارد که میزان تشخیص آن در VirusTotal بسیار پایین است؛ با بررسی این نمونه، محققان شرکت ESET دریافتند که این بخشی از جعبه ابزار بدافزار است که توسط عامل تهدیدگر APT-C-۲۳ استفاده میشود.
این محقق، حدود دو ماه بعد، نمونه جدیدی از همان بدافزار را پیدا کرد که در فایل نصب برنامه پیامرسان تلگرام موجود در DigitalApps (فروشگاه غیر رسمی اندروید) پنهان شده بود.
پس از آن، کارشناسان شرکت ESET دریافتند که بدافزار جاسوس در Threema یک پلت فرم پیامرسان ایمن و همچنین AndroidUpdate، برنامهای که به عنوان به روزرسانی سیستم برای پلت فرم تلفن همراه ظاهر میشود، به صورت پنهان، وجود دارد.
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری معتقدند: استفاده از فروشگاه DigitalApps فقط یکی از روشهای توزیع عوامل تهدیدگر برای آلوده کردن قربانیان است، زیرا برنامههای دیگری نیز وجود دارد که در فروشگاه موجود نیستند، اما حاوی همان نرمافزار جاسوسی هستند، لذا کاربران سیستمهای اندرویدی همچنان باید برنامههای مورد نیاز خود را از فروشگاههای معتبر دانلود کنند.