Rusijos armija, nukreipta į naują „Android“ kenkėjišką programą, paslėptą žemėlapių programoje


Buvo rasta nauja „Android“ kenkėjiška programinė įranga, paslėpta Trojos arklys „Alpine Quest“ žemėlapių programos versijose, kurias, kaip pranešama, Rusijos kareiviai naudoja kaip karo zonų operatyvinio planavimo dalį.

Užpuolikai reklamuoja „Trojanizuotą“ programą kaip nemokamą, įtrūkusią „Premium Alpine Quest Pro“ versiją, naudodamiesi „Telegram“ kanalais ir Rusijos programų katalogais platinimui.

„AlpineQuest“ yra teisėta GPS ir topografinių žemėlapių programų programa, skirta „Android“, kurią naudoja nuotykių ieškotojai, sportininkai, paieškos ir gelbėjimo komandos ir kariškiai, vertinami už neprisijungusius galimybes ir tikslumą.

Programa turi dvi versijas: nemokama „Lite“ versija su ribotomis funkcijomis ir mokama „Pro“ versija, kurioje nėra bibliotekų, analizės ir reklamos.

„Spyware“, kurią atrado Rusijos mobiliųjų antivirusinės įmonės „Doctor Web“ tyrėjai, slepiasi visiškai veikiančioje „Alpine Quest“ programoje, sumažindama įtarimą ir sukuria vertingų duomenų vagysčių galimybes.

Pradėjęs iš prietaiso bandoma pavogti komunikacijos duomenis ir neskelbtinus dokumentus, o tai gali atskleisti išsamią informaciją apie armijos operacijas. Tiksliau, šnipinėjimo programa atlieka šiuos veiksmus:

  • Užpuolikams siunčia vartotojo telefono numerį, kontaktus, geografinę vietą, failų informaciją ir programos versiją.
  • Stebi vietos pakeitimus realiuoju laiku ir siunčia atnaujinimus „Telegram Bot“.
  • Atsisiunčia papildomus modulius, skirtus pavogti konfidencialius failus, ypač tuos, kurie siunčiami per „Telegram“ ir „WhatsApp“.
  • Ieško failo „LoLlog“ iš „Alpine Quest“, kuriame yra vietos istorijos žurnalai.

„Doctor Web“ seka anksčiau be dokumentų neturinčių šnipinėjimo programų kaip „Android.spy“. 1292.origin ', bet savo ataskaitoje nepadarė jokių priskyrimų apie jo kilmę. Kompromiso rodiklius galite rasti čia.

„Telegram Channel“, platinantis Trojos arklys, programą „Alpinequest“
„Telegram Channel“, platinantis Trojos arklys, programą „Alpinequest“
Šaltinis: „Doctor Web“

Tabų pasukimas

Taikymo kareivių taktika anksčiau buvo siejama su Rusijos įsilaužimo operacijomis, dažnai susijusiomis su valstybės remiamomis grėsmės grupėmis, renkančiomis žvalgybos žvalgybą Rusijos armijai.

2022 m. Gruodžio mėn. Įsilaužėliai, naudojantys pažeistą Ukrainos gynybos ministerijos el. Pašto sąskaitą, bandė vėlesnes infekcijas, naudodamiesi Ukrainos žvalgybos kolekcijos ir valdymo sistemos „Delta“ kaip masalą.

2024 m. Spalio mėn. Rusijos grėsmės grupė „UNC5812“ nukreipė Ukrainos šauktinius su „Windows“ ir „Android“ kenkėjiškomis programomis per netikrą agentūrą pavadinimu „Civilinė gynyba“.

Visai neseniai, 2025 m. Vasario mėn., „Google“ tyrėjai atskleidė, kad „APT44“ grupės Rusijos grėsmės veikėjai panaudojo kenksmingus QR kodus, norėdami apgauti tikslus sinchronizuoti savo signalo sąskaitas neteisėtais įrenginiais.

„Trojanizuotos„ Alpinequest “programos atradimas rodo, kad šie slapti išpuoliai yra organizuojami iš abiejų konflikto galų, nes žvalgybos kolekcija išlieka labai svarbi siekiant įgyti mūšio lauko pranašumą.



Source link