Logo tl.androidermagazine.com
Logo tl.androidermagazine.com

Ang mga hacker ng Russia ay gumagamit ng android malware upang subaybayan ang artilerya ng Ukrainian

Anonim

Ang software ng Android ay nasa lahat ng mga araw na ito, kahit na ang paghahanap ng paggamit sa mga modernong larangan ng digmaan. At tulad ng mga app sa iyong smartphone, ang pag-download ng potensyal na nakompromiso. Mga kopya mula sa hindi opisyal na mapagkukunan ay maaaring humantong sa hindi inaasahang mga kahihinatnan.

Ang isang bagong ulat mula sa Amerikanong kumpanya ng teknolohiya ng cybersecurity na CrowdStrike ay natagpuan na ang isang pangkat ng hacker na kilala bilang Fancy Bear ay naka-embed sa isang implant ng malware na kilala bilang X-Agent sa isang Android app na ginamit ng militar ng Ukranian. Ang pangkat ay inaakala na may kaugnayan sa mga awtoridad ng Russia na suportado ang mga pwersa ng mga rebelde sa Ukraine, at dati na na-link sa mga leaks email ng DNC sa isa pang ulat na inilathala ng CrowdStrike.

Mula sa blog na CrowdStrike:

Late sa tag-araw ng tag-araw ng 2016, nagsimulang mag-imbestiga ang CrowdStrike Intelligence analyst na isang mausisa na Android Package (APK) na pinangalanang 'Попр-Д30.apk' (MD5: 6f7523d3019fa190499f327211e01fcb) na naglalaman ng isang bilang ng mga artifact na wikang Ruso na militar sa kalikasan. Inisyal na pananaliksik na kinilala na iminungkahi ng filename ang isang relasyon sa D-30 122mm towed howitzer, isang armas ng artilerya na unang ginawa sa Soviet Union noong 1960s ngunit ginagamit pa rin ngayon. Ang malalim na reverse engineering ay nagsiwalat ng APK na naglalaman ng isang variant ng Android ng X-Agent, ang command at control protocol ay malapit na naka-link sa mga sinusunod na variant ng Windows ng X-Agent, at ginamit ang isang algorithm ng cryptographic na tinatawag na RC4 na may katulad na 50 byte base key.

Ang filename 'Попр-Д30.apk' ay naka-link sa isang lehitimong aplikasyon na kung saan ay una itong binuo sa loob ng loob ng Ukraine ng isang opisyal ng 55th Artillery Brigade na nagngangalang Yaroslav Sherstuk. Sa mga panayam ng media na inangkin ni G. Sherstuk na ang aplikasyon, na mayroong ilang 9000 mga gumagamit, ay nabawasan ang oras upang maiputok ang D-30 mula minuto hanggang segundo. Walang katibayan ng application na na-obserbahan sa tindahan ng app ng Android, na ginagawang hindi malamang na ipinamahagi ang app sa pamamagitan ng platform na iyon.

Ang ulat ay nagpapatuloy na sasabihin na kung ang X-Agent malware ay matagumpay na na-deploy sa loob ng aplikasyon, pinapayagan nito para sa tumpak na pag-alaala para sa mga rebeldeng tropa sa lokasyon ng mga posisyon ng artilerya ng Ukrain. Natagpuan ng CrowdStrike sa pamamagitan ng bukas na mapagkukunan na nag-uulat na "ang mga puwersa ng artilerya ng Ukraine ay nawala sa higit sa 50% ng kanilang mga sandata sa 2 taon ng salungatan at higit sa 80% ng mga howiters ng D-30, ang pinakamataas na porsyento ng pagkawala ng anumang iba pang mga piraso ng artilerya sa arsenal ng Ukraine." Maaari mong basahin ang buong ulat mula sa CrowdStrike dito.

Ang kasong ito ay malinaw naman isang medyo matinding halimbawa ng mga pinsala na na-hack na apps, ngunit hayaan itong magsilbing isang mahigpit na paalala sa lahat sa atin tungkol sa kung gaano kadali ang pag-download ng nakakahamak na Android apps mula sa internet.