• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Spynote, Badbazaar, Moonshine Malware Goal Android e utenti iOS tramite app false

Michele by Michele
14/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Spynote, Badbazaar, Malware Moonshine

I ricercatori di Cybersecurity hanno scoperto che gli attori delle minacce stanno creando siti Internet ingannevoli ospitati su settori appena registrati per fornire un malware Android noto chiamato Spynote.

Questi siti Internet fasulli si mascherano come pagine di installazione di Google Play Retailer per app come il browser Internet Chrome, indicando invece un tentativo di ingannare gli utenti ignari nell’installazione del malware.

“L’attore delle minacce ha utilizzato un combine di siti di consegna in lingua inglese e cinese e ha incluso commenti in lingua cinese all’interno del codice del sito di consegna e il malware stesso”, il staff Domaintools Investigations (DTI) disse In un rapporto condiviso con le notizie di Hacker.

Spynote (AKA Spymax) è un Accesso remoto Trojan noto da tempo per la sua capacità di raccogliere dati sensibili da dispositivi Android compromessi abusando dei servizi di accessibilità. Nel maggio 2024, il malware period propagato tramite un altro sito fasullo che impersona una soluzione antivirus legittima nota come Avast.

Sicurezza informatica

L’analisi successiva della società di sicurezza cellular Zimperium ha scoperto Somiglianze tra Spynote e Gigabud, aumentando la possibilità che lo stesso attore o attori della minaccia sia dietro le due famiglie di malware. Gigabud è attribuito a un attore di minaccia di lingua cinese in codice Goldfactory.

Nel corso degli anni, Spynote ha anche visto un certo livello di adozione da parte di gruppi di hacking sponsorizzati dallo stato, come Oilalpha E altro attori sconosciuti.

Spynote, Badbazaar, Malware Moonshine

I siti Internet di clone identificati da DTI includono una giostra di immagini che, se cliccate, scaricano un file APK dannoso sul dispositivo dell’utente. Il file del pacchetto funge da contagocce per installare un secondo payload APK incorporato tramite il DialogInterface.onclickListener Interfaccia Ciò consente l’esecuzione del malware Spynote quando si fa clic su un elemento in una finestra di dialogo.

“All’installazione, richiede aggressivamente numerose autorizzazioni invadenti, ottenendo un ampio controllo sul dispositivo compromesso”, ha affermato DTI.

“Questo controllo consente il furto di dati sensibili come messaggi SMS, contatti, registri delle chiamate, informazioni sulla posizione e file. Spynote vanta anche funzionalità di accesso remoto significative, tra cui l’attivazione della fotocamera e del microfono, la manipolazione delle chiamate e l’esecuzione del comando arbitrario.”

Spynote, Badbazaar, Malware Moonshine

La divulgazione arriva mentre lookout ha rivelato che ha osservato oltre 4 milioni di attacchi di ingegneria sociale focalizzati sui dispositivi mobili nel 2024, con 427.000 app dannose rilevate su dispositivi aziendali e 1.600.000 rilevamenti di app vulnerabili durante il periodo di tempo.

“Nel corso degli ultimi cinque anni, gli utenti di iOS sono stati esposti a attacchi significativamente più di phishing rispetto agli utenti Android”, Lookout disse. “Il 2024 è stato il primo anno in cui i dispositivi iOS sono stati esposti più del doppio dei dispositivi Android.”

Le agenzie Intel avvertono di Badbazaar e Moonshine

I risultati seguono anche una consulenza congiunta emessa da agenzie di sicurezza informatica e intelligence provenienti da Australia, Canada, Germania, Nuova Zelanda, Regno Unito e Stati Uniti in merito al concentrating on di comunità di Uyghur, Taiwan e tibetani che usano famiglie di malware come Badbazaar e Moonshine.

Gli obiettivi della campagna includono organizzazioni non governative (ONG), giornalisti, aziende e membri della società civile che sostengono o rappresentano questi gruppi. “Il modo indiscriminato in cui questo adware si diffonde on-line significa anche che esiste un rischio che le infezioni possano diffondersi oltre le vittime previste”, le agenzie disse.

Un sottoinsieme di icone di app utilizzate dai campioni dello strumento di sorveglianza di luna a partire dal gennaio 2024

Entrambi Badbazaar e Moonshine sono classificati come trojan in grado di raccogliere dati sensibili dai dispositivi Android e iOS, tra cui posizioni, messaggi, foto e file. Sono in genere distribuiti tramite app che vengono trasmesse come messaggistica, utility o app religiose.

Badbazaar period Primo documentato Alle ricerca nel novembre 2022, sebbene le campagne che distribuiscono il malware siano state in corso già nel 2018. Moonshine, d’altra parte, è stato recentemente utilizzato da un attore di minaccia soprannominato Earth Minotaur Per facilitare le operazioni di sorveglianza a lungo termine rivolte a tibetani e uiguri.

L’uso di Badbazaar è stato legato a un gruppo di hacking cinese tracciato come Apt15che è anche noto come Flea, Nylon Hurricane (precedentemente nichel), Toro giocoso, Royal Apt e Vixen Panda.

Sicurezza informatica

“Mentre la variante iOS di Badbazaar ha capacità relativamente limitate rispetto alla sua controparte Android, ha ancora la capacità di esfiltrarsi i dati personali dal dispositivo della vittima”, lookoutout disse in un rapporto pubblicato nel gennaio 2024. “Le show suggeriscono che è stata mirata principalmente alla comunità tibetana all’interno della Cina”.

Secondo la società di sicurezza informatica, i dati raccolti dai dispositivi delle vittime tramite Moonshine sono esfiltrati a un’infrastruttura controllata dagli attaccanti a cui è possibile accedere tramite un cosiddetto pannello di amministrazione scozzese, che mostra i dettagli dei dispositivi compromessi e il livello di accesso a ciascuno di essi. A gennaio 2024, 635 dispositivi furono registrati attraverso tre pannelli di amministrazione scozzese.

In uno sviluppo correlato, le autorità svedesi hanno arrestato Dilshat Reshit, un residente di Uyghur a Stoccolma, con l’accusa di spionaggio contro altri membri della comunità nel paese. Reshit è stato portavoce del World Uyghur Congress (WUC) cinese in lingua cinese dal 2004.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AndroidAppBadbazaarfalseiOSmalwareMoonshineSpynotetargettramiteutenti
Michele

Michele

Next Post

SpeedLink lancia Gravity Lt 2.1 System

Recommended.

L’aggiornamento Sims 4 aggiunge un bug di gravidanza childish inquietante

L’aggiornamento Sims 4 aggiunge un bug di gravidanza childish inquietante

26/02/2025
Pagare di più per un iPhone con archiviazione further potrebbe perdere il suo appello

Pagare di più per un iPhone con archiviazione further potrebbe perdere il suo appello

30/01/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Ora puoi impostare un’app di traduzione predefinita

trucchi per iPhone: stampare su PDF è facile

02/06/2025
E -mail di reclutatore falsi goal CFO utilizzando lo strumento Netbird legittimo in 6 regioni globali

E -mail di reclutatore falsi goal CFO utilizzando lo strumento Netbird legittimo in 6 regioni globali

02/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved