Cercetătorii Kaspersky Lab au descoperit ZooPark, o campanie complexă de spionaj cibernetic, îndreptată timp de mai mulţi ani împotriva dispozitivelor Android aflate în ţări din Orientul Mijlociu, conform comunicatului de presă remis către Redacţie.
Folosind site-uri legitime ca sursă de infectare, campania pare să fie o operaţiune sprijinită la nivel statal, care vizează organizaţii politice, activişti şi alte ţinte din regiune.
"Recent, cercetătorii Kaspersky Lab au primit ceva ce părea o mostră a unui malware necunoscut pentru Android. La prima vedere, malware-ul nu părea să fie ceva important: un instrument foarte simplu din punct de vedere tehnic, creat pentru spionaj cibernetic. Însă cercetătorii au decis să mai investigheze şi au descoperit în curând o versiune mult mai recentă şi complexă a aceleiaşi aplicaţii, pe care au denumit-o ZooPark", se arată în comunicat.
Unele dintre aplicaţiile malware ZooPark sunt distribuite prin intermediul unor site-uri de ştiri generale şi politice, populare în anumite părţi din Orientul Mijlociu. Acestea sunt deghizate în aplicaţii legitime, cu nume ca "TelegramGroups" şi "Alnaharegypt news', care sunt recunoscute şi relevante în câteva ţări din Orientul Mijlociu. În momentul unei infectări reuşite, programul malware îi permite atacatorului să extragă date precum contacte, date despre cont, istoricul apelurilor şi înregistrarea acestora, localizare GPS, SMS-uri, etc. De asemenea, acest malware mai are posibilitatea de a trimite SMS-uri în secret, face apeluri în secret şi de a executa comenzi shell.
O funcţie malware suplimentară vizează aplicaţiile de mesagerie instant, precum Telegram şi WhatsApp, browser-ul web Chrome şi alte aplicaţii. Funcţia îi permite malware-ului să fure bazele de date interne ale aplicaţiilor atacate. De exemplu, raportat la browser-ul web, ar însemna că, în urma atacului, ar putea fi compromise datele de autentificare stocate pe alte site-uri.
Investigaţia sugerează că atacatorii se concentrează pe utilizatorii din Egipt, Iordania, Maroc, Liban şi Iran. Pe baza subiectelor de ştiri pe care atacatorii le-au folosit ca să îşi atragă victimele să instaleze malware-ul, se pare că printre posibilele ţinte ale ZooPark se află şi membri ai UNRWA (The United Nations Relief and Works Agency).
"Din ce în ce mai multe persoane au ca principal instrument de comunicare dispozitivele mobile - uneori fiind chiar singurul, iar acest lucru este, cu siguranţă, remarcat şi de autorii sponsorizaţi de state, care îşi creează unelte eficiente pentru urmărirea utilizatorilor de dispozitive mobile", spune Alexey Firsh, security expert la Kaspersky Lab. "Gruparea APT ZooPark, care spionează ţinte din ţările din Orientul Mijlociu, este un astfel de exemplu, dar cu siguranţă nu este singura."
În total, cercetătorii Kaspersky Lab au reuşit să identifice cel puţin patru generaţii de malware pentru spionaj, care au legătură cu familia ZooPark - activă cel puţin din 2015.