
×
exodus-spyware.png
Beveiligingsonderzoekers hebben ontdekt dat de iOS-tegenhanger van een gevaarlijke Android spyware stam, die was eerder dit jaar op de officiële Google Play Store.
Het goede nieuws is, volgens de onderzoekers van de veiligheid van cyber-beveiligingsbedrijf Lookout, is dat de iOS-versie is minder geavanceerd dan de Android-variant, maar die nog niet is verdeeld via de officiële Apple App Store.
Exodus Android-variant ontdekt laatste maand
De spyware is de naam Exodus en werd ontwikkeld door de italiaanse app maker Connexxa, een bekende leverancier van toezicht tools om de italiaanse autoriteiten.
Exodus kwam aan het licht toen vorige maand de onderzoekers van de veiligheid van de Beveiliging Zonder Grenzen vond de spyware verborgen in een app geüpload op de Play Store, gericht op de klanten van een lokale italiaanse internet service provider (ISP).
Ze zei dat de spyware in staat was om de beworteling van Android-apparaten en bezat een geavanceerde set van spionage functies die gaf aanvallers volledige controle over de geïnfecteerde apparaten.
Veiligheid Zonder Grenzen zei dat het gedetecteerd bijna 25 verschillende Exodus-geïnfecteerde apps die werd geüpload op de Play Store de afgelopen twee jaar.
Minder verfijnde Exodus iOS-versie ook ontdekt
Maar in het onderzoek dat vandaag is gepubliceerd en gepresenteerd aan het Kaspersky Security Analyst Summit conferentie, het team op Zoek gezegd ontdekt een iOS-variant van deze spyware tijdens hun analyse van de Exodus monsters die ze hebben gevonden van vorig jaar.
“Analyse van deze Android monsters leidde tot de ontdekking van de infrastructuur die het bevatte een aantal monsters van een iOS-port,” Lookout security-onderzoeker Adam Bauer zei in een rapport dat vandaag is gepubliceerd.
Bauer zei de iOS-versie werd aangeboden voor downloaden via phishing sites die geïmiteerd italiaanse en Turkmenistani mobiele providers.
De Exodus-geïnfecteerde iOS apps werden ondertekend met Apple uitgegeven enterprise certificaten, waardoor slachtoffers te installeren van de schadelijke apps, zelfs van buiten de App Store. Apple uiteindelijk ingetrokken certificaten.
Bauer zegt dat, vergeleken met de Android-versie, die al in ontwikkeling zijn voor ten minste vijf jaar, de iOS-variant is veel minder verfijnd, hetgeen suggereert dat het een nieuwere project.
Het kan alleen verzamelen en stelen contacten, foto ‘s, video’ s, audio-opnames, GPS-informatie, en de apparaat-locatie. Het kan ook on-demand audio-opname operaties, het was echter nergens in de buurt zo opdringerig en niet hetzelfde niveau van controle van besmette apparaten zoals de Android-variant.
De banden tussen de twee versies waren ook niet te ontkennen, want naast het vinden van de iOS variant op dezelfde server infrastructuur als payloads gebruikt door de Android-versie van de iOS-variant ook geüpload gestolen gegevens naar dezelfde exiltration server, en gebruikt een vergelijkbaar protocol.
Gerelateerde malware en cybercriminaliteit dekking:
Over 58,000 Android-gebruikers had stalkerware geïnstalleerd op hun telefoons laatste yearTrickBot Trojan zoekt de zwakke menselijke links in het bedrijfsleven om te profiteren van de fiscale seasonIoT botnet gericht op uw onderneming? Nee. Maar een kind met een ExploitDB accountBashlite IoT malware upgrade kunt het doel WeMo home automation devicesCybercrime groep FIN6 evolueert van POS malware te ransomwareHacker groep is het kapen van DNS-verkeer op de D-Link routers voor drie maanden Hoe de Verenigde Naties helpt bij het bestrijden van de wereldwijde cybercriminaliteit TechRepublicApple verwijderd populaire app die werd stiekem stelen van uw browser geschiedenis CNET
Verwante Onderwerpen:
Apple
Beveiliging TV
Data Management
CXO
Datacenters