Kaspersky cáo buộc nhóm hacker APT32 sử dụng Google Play Store để lây lan phần mềm gián điệp trong nhiều năm

Mới đây, các nhà nghiên cứu bảo mật của Kaspersky đã tìm ra một chiến dịch tấn công độc hại có tên PhantomLance nhắm mục tiêu người dùng thiết bị Android, sở hữu payload độc hại dưới dạng phần mềm gián điệp nhúng trong các ứng dụng được phân phối qua nhiều nền tảng khác nhau, bao gồm Google Play Store và các cửa hàng ứng dụng Android thay thế như APKpure và APKCombo.

Đặc biệt theo kết luận của Kaspersky, PhantomLance có nhiều đặc điểm trùng lặp với các chiến dịch tấn công độc hại đã bị phát hiện trước đó nhắm vào Windows và macOS do OceanLotus (hay còn được đến với tên gọi APT32, để biết thêm về nhóm hacker này bạn có thể tìm đọc trên Wikipedia) đứng sau vận hành. Do vậy, không phải không có cơ sở khi Kaspersky tin rằng OceanLotus cũng chính là tổ chức đứng sau chiến dịch PhantomLance.

“Chiến dịch này đã hoạt động từ ít nhất 2015 và vẫn đang tiếp diễn, bao gồm nhiều phiên bản phần mềm gián điệp phức tạp, được chế tạo để thu thập dữ liệu của nạn nhân. Cùng với đó là 1 chiến thuật phân phối thông minh, qua hàng chục ứng dụng trên Google Play và các nền tảng download ứng dụng Android khác”, đội ngũ Kaspersky cho biết.

Tập trung vào thu thập và đánh cắp thông tin

Sở dĩ Kaspersky có thể phát hiện ra chiến dịch PhantomLance là nhờ báo cáo của Doctor Web về 1 backdoor trojan mới mà họ tìm thấy trên Play Store, được thiết kể tương đối phức tạp nhằm mục đích đánh cắp thông tin đăng nhập và tài chính của người dùng Android chủ yếu ở khu vực Đông Nam Á, không loại trừ cả Việt Nam. Những dữ liệu này bao gồm vị trí địa lý, nhật ký cuộc gọi, danh bạ, tin nhắn văn bản, danh sách các ứng dụng đã cài đặt và thông tin thiết bị của nạn nhân.

Các quốc gia PhantomLance nhắm đến
Các quốc gia PhantomLance nhắm đến

Không chỉ vậy, hacker còn có thể tải xuống và thực thi các payload độc hại khác nhau. Do đó, chúng có thể điều chỉnh payload phù hợp với môi trường cụ thể trên thiết bị, chẳng hạn như phiên bản Android và các ứng dụng đã cài đặt. “Bằng cách này, chúng có thể hạn chế việc ứng dụng độc hại bị quá tải bởi các tính năng không cần thiết, đồng thời thu thập được chính xác dữ liệu mong muốn".

Phân phối qua nhiều nền tảng download ứng dụng Android

Kaspersky đã phát hành 1 danh sách ứng dụng Android có chứa các mẫu phần mềm độc hại PhantomLance và sau đó bị Google xóa khỏi Play Store vào tháng 11 năm 2019. Cụ thể như sau:

Danh sách các ứng dụng Android chứa mã độc

Không chỉ có Play Store, PhantomLance còn được phân phối trên một loạt nền tảng download ứng dụng Android lớn khác, có thể kể tới như https://apkcombo[.]com, https://apk[.]support/, https://apkpure[.]com, https://apkpourandroid[.]com, và một số nền tảng khác.

Để tránh việc bị những nền tảng này phát hiện và ngăn chặn, trước tiên hacker sẽ upload các phiên bản ứng dụng sạch mà không chứa đựng bất cứ payload độc hại nào. Tuy nhiên ở các bản cập nhật sau đó của ứng dụng, payload độc hại sẽ được đính kèm và gửi về thiết bị của nạn nhân.

"PhantomLance đã diễn ra được hơn 5 năm và các tác nhân đe dọa đã rất thành công trong việc tìm cách vượt qua các bộ lọc bảo mật tiên tiến của cửa hàng ứng dụng nhiều lần bằng những kỹ thuật tiên tiến".

Hiện tại, APT32 và chiến dịch PhantomLance vẫn đang được Kaspersky theo dõi sát sao.

Thứ Hai, 11/05/2020 21:44
4,45 👨 2.251
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng