Ссылка в коде вывела на след производителя шпионского ПО
Определить, кто стоит за той или иной кибератакой или вредоносным ПО, достаточно сложно. Хакеры, особенно если они работают на какое-либо правительство, прилагают немало усилий для того, чтобы скрыть следы и не выдать своих нанимателей. Однако в некоторых случаях хакеры допускают ошибки, иногда даже такие явные, как ссылка в коде на официальный сайт производителя вредоносного ПО.
Именно так получилось в случае с вариантом вредносного ПО для Android, предназначенного для шпионажа за жертвами. Вредонос был обнаружен в прошлом году экспертами компании BitDefender, отметившими, что программа была разработана «итальяноязычным автором и атаковала Android-устройства, выбирая жертвы по определенным идентификаторам IMEI гаджетов».
Как выяснилось, вредоносное ПО разработала итальянская компания GR Sistemi — новичок на рынке программного обеспечения для шпионажа, пишет ресурс Motherboard. По словам исследователя Моргана Марки-Буара (Morgan Marquis-Boire), проанализировавшего образец вредоноса, в одном из файлов содержалась ссылка, ведущая на сайт, перенаправлявший на официальный портал GR Sistemi.
Согласно информации на сайте, компания существует с 2002 года, однако на рынок шпионского ПО вышла сравнительно недавно. В основном GR Sistemi специализируется на производстве GPS-трекеров и предлагает правоохранительным органам услуги по прослушке. На конференции ISS World, GR Sistemi представила ПО Dark Eagle, которое при ближайшем рассмотрении оказалось перепакованной версией трояна для удаленного доступа AndroRAT.
«Продукт сам по себе не дотягивает до коммерчески успешного. Может быть они [GR Sistemi] умеют писать программное обеспечение, но не так хороши в шпионаже или операционной безопасности», — отметил Марки-Буар.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий