Menu dostępności

Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

Miliony smartfonów dystrybuowanych na całym świecie z preinstalowanym złośliwym oprogramowaniem Guerrilla

17 maja firma Trend Micro ostrzegła we wpisie na swoim blogu, że cyberprzestępcy z Lemon Group kontrolują miliony smartfonów dystrybuowanych na całym świecie. Dzieje się tak dzięki preinstalowanemu złośliwemu oprogramowaniu Guerrilla.

Od kilku lat wiadomo, że smartfony, zwłaszcza te budżetowe, mogą być dostarczane z podejrzanym oprogramowaniem, które daje firmom lub innym podmiotom dostęp do danych użytkownika. Jedna z najbardziej znanych operacji tego typu dotyczyła Triady, zaawansowanego trojana instalowanego na urządzeniach z Androidem. Jego istnienie wyszło na jaw w 2016 roku.

Od 2021 Trend Micro śledzi inną operację, która wydaje się powiązana z Triadą. Grupa stojąca za kampanią jest identyfikowana jako Lemon Group, a złośliwe oprogramowanie wstępnie załadowane na urządzenia nazywa się Guerrilla.

Kampania jest aktywna od co najmniej 2018 roku, a cyberprzestępcy zmienili nazwę swojej operacji z Lemon na Durian Cloud SMS po tym, jak Trend Micro szczegółowo opisało ich działania w zeszłym roku.

W nowym raporcie opublikowanym w środę firma Trend Micro poinformowała, że przeprowadziła analizę złośliwego oprogramowania Guerrilla. W tym celu nabyli telefon i wyodrębnili obraz ROM, a następnie przeprowadzili dochodzenie kryminalistyczne.

„Chociaż zidentyfikowaliśmy szereg biznesów, które Lemon Group prowadzi dla firm zajmujących się operacjami marketingowymi i reklamą, główna działalność obejmuje wykorzystanie dużych zbiorów danych: analizowanie ogromnych ilości informacji w poszukiwaniu cech odpowiednich producentów, prezentowanie treści reklamowych oraz pozyskiwanie danych o sprzęcie wraz ze szczegółami dotyczącymi zainstalowanego na nim oprogramowania” – wyjaśnia Trend Micro.

„Pozwala to Lemon Group monitorować klientów, którzy mogą być dalej infekowani innymi aplikacjami, na przykład koncentrując się na wyświetlaniu reklam tylko użytkownikom aplikacji z określonych regionów” – dodaje firma.

Implant umieszczony przez Lemon Group ładuje narzędzie do pobierania, które służy jako coś, co Trend Micro nazywa główną wtyczką, która z kolei może pobierać i uruchamiać inne wtyczki.

Dodatkowe wtyczki mogą przechwytywać wiadomości SMS (w tym zawierające hasła jednorazowe do popularnych usług, takich jak WhatsApp i Facebook), konfigurowania odwrotnego proxy na zainfekowanych telefonach, zbierania danych aplikacji, przejmowania kontroli nad aplikacjami takimi jak WhatsApp, aby wysyłać wiadomości i wyświetlać reklamy podczas uruchamiania legalnych aplikacji.

Tego typu implanty są zwykle umieszczane na urządzeniach nie przez producenta OEM, ale przez zewnętrznych dostawców, którym OEM dostarcza obraz systemu w celu dodania nowych funkcji. Dorzucane przez nich funkcje mogą obejmować złośliwe oprogramowanie, takie jak Guerrilla, a producent OEM nie jest świadomy jego istnienia.

Firma Trend Micro monitorowała żądania z urządzeń, na których były aktywne usługi SMS Lemon i Durian, i znalazła ponad 490 000 numerów telefonów w ponad 180 krajach. W pierwszej dziesiątce krajów znajdują się Stany Zjednoczone, Meksyk, Indonezja, Tajlandia, Rosja, RPA, Indie, Angola, Filipiny i Argentyna.

Firma zajmująca się bezpieczeństwem zauważyła, że strona internetowa Lemon Group reklamowała, iż może dotrzeć do 8,9 miliona urządzeń – witryna pokazująca te liczby została niedawno usunięta – co sugeruje, że rzeczywista liczba urządzeń, na których wstępnie załadowano złośliwe oprogramowanie, jest znacznie większa.

Podczas gdy w tym przypadku analiza Trend Micro koncentrowała się na smartfonach, firma zauważyła również złośliwe oprogramowanie z Lemon Group i podobnych cyberprzestępców w inteligentnych telewizorach, urządzeniach z Android TV, dziecięcych smartwatchach z systemem Android i innych produktach IoT.

„Odnotowując nasze wyniki tylko w tym dochodzeniu, byliśmy w stanie zidentyfikować ponad 50 marek urządzeń mobilnych, które zostały zainfekowane złośliwym oprogramowaniem Guerrilla, oraz jedną markę, którą identyfikujemy jako Copycat – premierowej linii urządzeń wiodącego producenta” – wyjaśnia Trend Micro. „Kompromitacja jakiejkolwiek znaczącej infrastruktury krytycznej z tą infekcją może prawdopodobnie przynieść znaczny zysk Lemon Group w dłuższej perspektywie, oczywiście kosztem legalnych użytkowników” – ostrzega dalej przedsiębiorstwo.

Popularne

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

W dzisiejszym artykule opiszemy nietypowy atak, przy pomocy którego będziemy mogli przeprowadzić sabotaż na koncie Administratora w organizacji. Skradniemy jego poświadczenia logowania (bilet Kerberos) i za...
Nowe trendy w ataku na bankomaty

Nowe trendy w ataku na bankomaty

Bankomaty - jak wszyscy to wiemy, przechowują i wydają pieniądze. Wiedzą to również przestępcy. Nawet Janusze Zbrodni. Wiedzą, że można ukraść kasę bez specjalnej finezji. Ot wystarczy podjechać świeżo zagazo...
Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

We wcześniejszych artykułach kampanii Active Directory Persistence pokazywaliśmy, jak stworzyć i ukryć użytkownika w domenie AD oraz jakie przydzielić mu w domenie uprawnienia, aby miał do niej pełny d...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...