Обнаружена новая вредоносная кампания DoNot Team с использованием Android-малвари Tanzeem

CyberSecureFox 🦊

Специалисты компании Cyfirma выявили новую целенаправленную кампанию известной хакерской группировки DoNot Team (также известной как APT-C-35 и Viceroy Tiger). В ходе исследования были обнаружены два вредоносных Android-приложения — Tanzeem и Tanzeem Update, демонстрирующие практически идентичный функционал с минимальными различиями в интерфейсе.

Механизм работы вредоносного ПО

Малварь маскируется под чат-приложение, однако после установки и получения необходимых разрешений немедленно прекращает работу. При первом запуске приложение демонстрирует поддельный интерфейс чата и провоцирует пользователя нажать кнопку «Начать чат». Ключевым элементом атаки является запрос доступа к API Accessibility Services, что открывает широкие возможности для выполнения вредоносных действий.

Возможности и функционал Tanzeem

Вредоносное приложение запрашивает расширенные права доступа, позволяющие:

— Собирать данные журналов вызовов и контактов
— Получать доступ к SMS-сообщениям
— Отслеживать точное местоположение устройства
— Получать информацию об учетных записях
— Осуществлять доступ к файлам на внешних носителях
— Производить захват и запись экрана
— Устанавливать соединение с командным центром

Инновационные методы распространения

Особого внимания заслуживает использование платформы OneSignal — популярного сервиса для рассылки push-уведомлений и сообщений. Исследователи предполагают, что злоумышленники используют данную платформу для распространения фишинговых ссылок, ведущих к установке дополнительного вредоносного ПО.

DoNot Team, предположительно имеющая индийское происхождение, ранее уже была замечена в проведении целенаправленных фишинговых кампаний и распространении Android-малвари. Хотя конкретные цели текущей кампании пока не установлены, эксперты полагают, что Tanzeem используется для целевого сбора разведывательной информации. Новая тактика с использованием push-уведомлений значительно повышает эффективность вредоносного ПО и обеспечивает его длительное присутствие на зараженных устройствах.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.