Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
sobota, 10 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Gamaredon wykorzystuje Androidowe spyware BoneSpy i PlainGnome w krajach byłego ZSRR

od Pan z ApplePlanet
12 grudnia, 2024
w Security
0
479
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Rosnące zagrożenie cyberataków na urządzenia mobilne stało się faktem, a najnowsze odkrycia w świecie cyberbezpieczeństwa potwierdzają, że zagrożenia te nabierają na sile. Gamaredon, rosyjska grupa hakerska powiązana z federalnymi służbami bezpieczeństwa Rosji (FSB), wprowadziła do swoich działań dwa nowe narzędzia szpiegowskie dla systemu Android – BoneSpy i PlainGnome. To pierwszy raz, gdy grupa ta została wykryta przy użyciu wyłącznie złośliwego oprogramowania mobilnego, co wskazuje na nowy kierunek ich ataków.

BoneSpy i PlainGnome są ukierunkowane na kraje byłego Związku Radzieckiego oraz rosyjskojęzycznych użytkowników. Według analizy przeprowadzonej przez specjalistów, oba programy mają na celu gromadzenie danych takich jak wiadomości SMS, rejestry połączeń, nagrania rozmów telefonicznych, zdjęcia z aparatów użytkowników, lokalizacja urządzenia oraz listy kontaktów. Wykorzystanie tego rodzaju zaawansowanego oprogramowania szpiegowskiego może stanowić poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników, szczególnie w regionach o podwyższonym napięciu politycznym.

Gamaredon, znany również pod innymi pseudonimami, takimi jak Aqua Blizzard, Armageddon czy Primitive Bear, regularnie wykazuje niezwykle wyrafinowane podejście do swoich cyberataków. Ostatnie doniesienia ujawniają, że grupa ta wykorzystuje również technologię Cloudflare Tunnels, aby ukryć swoją infrastrukturę odpowiedzialną za przechowywanie złośliwego oprogramowania, takiego jak GammaDrop. Taka taktyka skutecznie utrudnia wykrycie i zablokowanie ich działań przez tradycyjne mechanizmy bezpieczeństwa.

 

Według raportów BoneSpy działa co najmniej od 2021 roku, natomiast PlainGnome pojawił się na początku bieżącego roku. Kampanie prowadzone przy użyciu tych narzędzi są mierzone w takich krajach jak Uzbekistan, Kazachstan, Tadżykistan i Kirgistan, choć brak jest dowodów na ich użycie w Ukrainie, która dotychczas była głównym celem Gamaredon. Eksperci spekulują, że zmiana kierunku tych działań może wynikać z pogarszających się relacji pomiędzy Rosją a tymi państwami od początku konfliktu na Ukrainie.

We wrześniu ubiegłego roku firma ESET ujawniła usiłowania Gamaredon, by infiltrować cele w kilku krajach NATO, takich jak Polska, Łotwa, Litwa czy Bułgaria. Mimo niepowodzeń, te incydenty wskazują na nieustające ambicje grupy, by poszerzać zakres swoich działań daleko poza granice Rosji.

Kluczowe różnice między BoneSpy a PlainGnome polegają na ich konstrukcji i sposobie działania. BoneSpy bazuje na otwartoźródłowym oprogramowaniu DroidWatcher i funkcjonuje jako samodzielna aplikacja. Z kolei PlainGnome jest nośnikiem złośliwego oprogramowania i wymaga od ofiary nadania uprawnień do instalacji innych aplikacji. Wspólnym mianownikiem obu narzędzi jest ich skupienie na wykradaniu szerokiego zakresu danych z zainfekowanych urządzeń: od wiadomości tekstowych, przez historię przeglądania, po dźwięki otoczenia i nagrania z kamer.

Dotychczasowe analizy sugerują, że aplikacje z BoneSpy i PlainGnome rozprzestrzeniają się poprzez ukrywanie w programach o fałszywych funkcjach, takich jak monitorowanie baterii, przeglądarka zdjęć, podrobiona wersja aplikacji Samsung Knox czy zmodyfikowany Telegram. Użytkownicy muszą szczególnie uważać na aplikacje pochodzące z nieoficjalnych źródeł, które mogą kryć w sobie potencjalne zagrożenia.

Z każdym nowym odkryciem cyberprzestępcy udowadniają, że są w stanie dostosowywać swoje metody w zależności od środowiska i celów ich ataków. Świat cyberbezpieczeństwa musi reagować szybko, aby sprostać tym dynamicznym wyzwaniom oraz chronić dane i prywatność użytkowników.

Share192Tweet120
Poprzedni artykuł

Setki tysięcy Prometheus Instances narażonych: wycieki poświadczeń i kluczy API w sieci

Następny artykuł

Badacze odkrywają lukę w zabezpieczeniach iOS i macOS pozwalającą ominąć ochronę TCC za pomocą symlinków

Następny artykuł

Badacze odkrywają lukę w zabezpieczeniach iOS i macOS pozwalającą ominąć ochronę TCC za pomocą symlinków

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Premiera słuchawek Sony WH-1000XM6 już w przyszłym tygodniu 10 maja, 2025
  • Wyciekły pełne wymiary Samsunga Galaxy Z Fold7 – składany ekran z cieńszymi ramkami 10 maja, 2025
  • Samsung Galaxy Watch8 z nowym kształtem koperty – teraz bardziej zaokrąglony kwadrat 10 maja, 2025
  • Samsung Galaxy S25 FE może jednak otrzymać lepszy i wydajniejszy procesor 10 maja, 2025
  • Rozmowa z Jonym Ivem: o projektowaniu, Apple i odpowiedzialności twórców 10 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi