Skip to main content

Согласно новому отчету, разновидность вредоносного ПО под названием GravityRAT, известная тем, что шпионит за компьютерами с Windows, была адаптирована для заражения устройств Android и MacOS.

Хотя большинство троянских программ удаленного доступа (RAT) нацелены на устройства Windows, время от времени появляются трояны, поражающие Mac. В случае GravityRAT, похоже, группа, ответственная за вредоносное ПО, представила поддержку как операционных систем macOS, так и Android.

Исследователи безопасности в Kaspersky обнаружили обновленную разновидность GravityRAT при анализе шпионского приложения для Android. В ходе анализа исследователи идентифицировали сервер, используемый двумя другими вредоносными приложениями, нацеленными на Windows и macOS.

«В целом было обнаружено более 10 версий GravityRAT, распространяемых под видом легитимных приложений, таких как приложения для безопасного обмена файлами, которые помогли бы защитить устройства пользователей от троянов-шифровальщиков или медиаплееров», — пишут исследователи.

GravityRAT — это шпионское ПО, известное тем, что проверяет температуру ЦП компьютеров с целью обнаружения работающих виртуальных машин. Однако вредоносный код, сброшенный RAT, может использоваться для выполнения ряда кибершпионажа.

По словам Касперского, троян может позволить злоумышленникам отправлять команды, которые получают информацию о системе; поиск файлов на машине; перехватывать нажатия клавиш; делать скриншоты; выполнять произвольные команды оболочки; и получите список запущенных процессов.

Исследователи обнаружили приложения, написанные на Python, Electron и .NET, которые загружают полезные данные GravityRAT с сервера управления и контроля. Оттуда вредоносная программа добавляет запланированные задачи для обеспечения устойчивости. Часто вредоносные приложения являются клонами законных.

Неясно, кто именно разработал и поддерживает вредоносное ПО GravityRAT, хотя в основном считается, что оно связано с пакистанскими хакерскими группами, которые использовали его для нападения на индийские военные и полицейские организации.

Кто в опасности и как защитить себя

Хотя исследователи обнаружили около 100 успешных атак с использованием GravityRAT в период с 2015 по 2018 год, похоже, что большинство из них были целенаправленными.

Например, сотрудники министерства обороны и полиции в Индии были обмануты, установив «безопасный мессенджер» через Facebook, сообщает The Times of India.

Касперский отмечает, что точный вектор заражения неизвестен, но цели, скорее всего, напрямую отправляют ссылки для загрузки зараженным троянам.

На практике это означает, что среднестатистический пользователь macOS, скорее всего, застрахован от RAT. Если только одна из них не является целью, то передовых методов безопасности, таких как избегание теневых ссылок и загрузка приложений только из проверенных магазинов приложений, будет достаточно для смягчения угрозы.