LightSpy iOS špijunski softver

Napredni mobilni špijunski softver LightSpy ponovo se pojavio nakon perioda neaktivnosti, ciljajući na pojedince prvenstveno u zemljama južne Azije. Ovaj zlonamjerni implant, koji zaraženi telefon može da pretvori u moćan špijunski uređaj, ponovo je aktuelan zbog svojih proširenih mogućnosti i novih meta.

LightSpy

LightSpy iOS špijunski softver; Source: Bing Image Creator

LIGHTSPY

LightSpy je sofisticirani alat za špijunažu koji koriste napadači da bi dobili neovlašteni pristup osjetljivim informacijama sa kompromitovanih uređaja. On omogućava daljinsko snimanje i eksfiltraciju zvuka, sveobuhvatno praćenje istorije pregledača, evidentiranje uređaja i mogućnost krađe podataka iz popularnih aplikacija kao što su Telegram, QQ, WeChat i iCloud Keychain.

Zlonamjerni softver se širi putem napada vodenih rupa (eng. watering hole attack) koji ciljaju pojedince kompromitujući internet stranice sa vestima koje oni često posjećuju. Jednom kada korisnik posjeti zaraženu lokaciju, njegov uređaj postaje ranjiv na LightSpy napad. Tačna ulazna tačka početne infekcije ostaje nejasna, ali se vjeruje da se to dogodilo preko kompromitovanih internet lokacija sa vestima.

LightSpy funkcioniše kao heterogeni alat za špijunažu, sposoban da prikupi različite vrste podataka sa kompromitovanih uređaja. Može da prikuplja osjetljive informacije kao što su kontakti, SMS poruke, detalji o lokaciji i zvučni snimci iz VoIP poziva. Štaviše, zlonamjerni softver može sastaviti listu povezanih Wi-Fi mreža, prikupljati informacije o instaliranim aplikacijama, snimati slike pomoću kamere uređaja, snimati zvuk i izvršavati komande primljene sa servera, potencijalno dajući potpunu kontrolu nad zaraženim uređajima. Ove napredne funkcije za špijunažu čine LightSpy moćnim alatom za prisluškivanje privatnih razgovora i prikupljanje obavještajnih podataka.

Analiza kompanije ThreatFabric u oktobru 2023. godine otkrila je upadljive sličnosti infrastrukture i funkcionalnosti između LightSpy zlonamjernog softvera i DragonEgg Android špijunskog softvera povezanog sa kineskom nacionalnom grupom APT41 (poznatom još kao Winnti). Ovo sugeriše potencijalnu aktivnost koju sponzoriše država koja stoji iza razvoja LightSpy zlonamjernog softvera.

 

Nova verzija

Najnovija verzija LightSpy nazvana “F_Warehouse” pojavila se u kampanji sajber špijunaže koja cilja na pojedince prvenstveno u južnoazijskim zemljama, uključujući Indiju, Šri Lanku, Avganistan, Pakistan, Bangladeš, Nepal, Butan, Maldive i Iran. Ovaj napredni alat za špijuniranje se distribuira preko kompromitovanih internet lokacija i napada vodenih rupa, omogućavajući napredni backdoor na iOS uređajima.

Modularni okvir LightSpy zlonamjernog softvera ima sveobuhvatan skup funkcija koje mogu pretvoriti zaraženi telefon u moćan špijunski uređaj. Špijunski softver ima pristup različitim izvorima podataka kao što su:

  1. Istorija plaćanja sa WeChat Pay (Weixin Pay u Kini),
  2. Kontakti,
  3. SMS poruke,
  4. Istorija telefonskih poziva,
  5. GPS lokacija,
  6. Istorija Wi-Fi povezivanja,
  7. Istorija internet pregledača Safari i Chrome,
  8. Prikupljanje informacija o instaliranim aplikacijama,
  9. Pristupanje kameri i tajno pravljenje fotografija,
  10. Preuzimanje podataka iz iCloud Keychain aplikacije,
  11. Snimanje zvuka.

 

“Program za učitavanje pokreće proces učitavanjem i šifrovanog i naknadno dešifrovanog LightSpy jezgra. Jezgro LightSpy funkcioniše kao složen okvir za špijunažu, dizajniran da se prilagodi proširenjima. Program za učitavanje je odgovoran za učitavanje ovih dodataka, od kojih svaki proširuje funkcionalnost glavnog LightSpy implantata. Svaki dodatak prolazi kroz proces bezbjednog preuzimanja sa servera zlonamjernog aktera u šifrovanom formatu, nakon čega sledi dešifrovanje, pre nego što se izvrši u sistemskom okruženju.”

 – BlackBerry –

 

Ova opsežna mogućnost prikupljanja podataka čini LightSpy moćnim alatom za aktivnosti sajber špijunaže. Najnovija verzija takođe koristi tehniku kačenja certifikata (eng. certificate pinning) da spriječi presretanje i otkrivanje bilo kakve komunikacije upućene njenim komandnim i kontrolnim serverima (C2), osiguravajući da napad ostane prikriven.

 

ZAKLJUČAK

LightSpy je vrsta mobilnog softvera za špijunažu ili špijunskog softvera za koji je otkriveno da cilja korisnike u Južnoj Aziji. Nova verzija ovog zlonamjernog softvera, nazvana “F_Warehouse” je sofisticirana i sposobna da ukrade datoteke iz različitih popularnih aplikacija, lične dokumente i medije uskladištene na uređaju, snima audio i prikuplja širok spektar podataka kao što su istorija pregledača, lista Wi-Fi povezivanja, detalje o instaliranim aplikacijama i slike snimljene kamerom uređaja. Distribuiran je preko kompromitovanih internet lokacija i prvenstveno cilja na iOS uređaje. Potencijalne posljedice uspješnog napada mogu se kretati od krađe identiteta do težih oblika sajber kriminala ili čak političke manipulacije.

 

ZAŠTITA

Kako bi korisnici zaštitili svoje uređaje od iOS špijunskog softvera LightSpy, oni mogu preduzeti nekoliko mjera kako bi obezbijedili svoj uređaj i spriječili potencijalne infekcije:

  1. Prvenstveno je potrebno održavati softver ažurnim, odnosno uvjerit se da su operativni sistem (iOS) i aplikacije ažurirani na najnovije verzije. Ažuriranja često uključuju važne bezbjednosne ispravke koje pomažu u zaštiti od poznatih ranjivosti,
  2. Biti oprezan sa klikovima na veze ili prilikom preuzimanja priloga u elektronskoj pošti, posebno iz nepoznatih izvora. Zlonamjerne veze ili prilozi mogu dovesti do instaliranja špijunskog softvera na uređaj,
  3. Instalirati i koristiti renomirani antivirusni softver dizajniran za iOS uređaje koji može pomoći u otkrivanju i uklanjanju potencijalnih prijetnji,
  4. Biti oprezan prilikom posjete internet stranicama sa vijestima ili drugim internet stranicama, jer ih zlonamjerni akteri mogu napasti i iskoristiti za distribuciju zlonamjernog softvera kao što je LightSpy,
  5. Omogućiti autentifikaciju u dva koraka (2FA) na svim nalozima kao dodatni nivo sigurnosti za naloge na mreži tako što se zahteva drugi oblik verifikacije, kao što je kôd poslat putem tekstualne poruke ili generisan od strane aplikacije za autentifikaciju, pored zahtjeva za lozinkom. Ovo može pomoći u sprečavanju neovlaštenog pristupa čak i ako je lozinka ugrožena,
  6. Koristiti složene i jedinstvene lozinke za sve svoje naloge i razmislite o korišćenju menadžera lozinki za njihovo bezbjedno skladištenje. Izbjegavati koristiti informacije koje je lako pogoditi kao što su rođendani ili uobičajene riječi kao lozinke,
  7. Phishing napadi mogu navesti korisnike da otkriju osjetljive informacije ili preuzmu zlonamjerni softver na svoj uređaj. Uvijek dvaput provjeriti adresu elektronske pošte pošiljaoca i provjeriti da li sve veze vode do legitimnih internet lokacija pre nego što se klikne na njih. Nikada ne dijeliti lične podatke putem neželjenih poruka,
  8. Redovno pregledajte dozvole za aplikacije i paziti koje aplikacije imaju pristup kojim podacima na  iPhone uređaju. Ako se primijete bilo kakve sumnjive ili nepotrebne dozvole za određenu aplikaciju, razmisliti o opozivanju tih dozvola ili potpunom brisanju aplikacije sa uređaja.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.