Χειριστής Ransomware καταδικάστηκε σε 13 χρόνια φυλάκιση
14 Μαΐου, 2024ZLoader Trojan: Εξελίσσεται με λειτουργία anti-analysis
16 Μαΐου, 2024Ειδικοί στον τομέα της κυβερνοασφάλειας αποκάλυψαν την ύπαρξη ενός νέου επιβλαβούς λογισμικού για Android, με την ονομασία Wpeeper. Αυτό το λογισμικό εκμεταλλεύεται ευφυώς παραβιασμένες ιστοσελίδες WordPress, χρησιμοποιώντας τες ως διαμεσολαβητές για να επικοινωνήσει με τους διακομιστές εντολών και ελέγχου (C2).
Το κακόβουλο λογισμικό, που είναι κρυμμένο σε μια ψεύτικη εφαρμογή UPtodown App Store, λειτουργεί ως backdoor Trojan, επιτρέποντας τον απομακρυσμένο έλεγχο των μολυσμένων συσκευών. Χρησιμοποιεί HTTPS για ασφαλή επικοινωνία με τους διακομιστές C2, αποφεύγοντας τον εντοπισμό.
Η ομάδα του QiAnXin XLab ανακάλυψε το Wpeeper αφού το εντόπισε στο VirusTotal με μηδενικά ποσοστά ανίχνευσης. Η εκστρατεία σταμάτησε απότομα μετά από τέσσερις ημέρες. Αξιοποιώντας μια νόμιμη αγορά εφαρμογών τρίτων, οι εισβολείς είχαν ως στόχο να εξαπατήσουν τους χρήστες να εγκαταστήσουν την trojanized εφαρμογή, η οποία έχει ληφθεί πάνω από 2.600 φορές. Το Wpeeper χρησιμοποιεί μια αρχιτεκτονική C2 πολλαπλών επιπέδων, χρησιμοποιώντας μολυσμένους ιστότοπους WordPress ως αναμεταδότες για να κρύψει τους πραγματικούς διακομιστές του. Ενώ έχουν εντοπιστεί 45 διακομιστές C2, εννέα είναι κωδικοποιημένοι για δυναμική ενημέρωση της λίστας, λειτουργώντας ως ανακατευθυντές για την προστασία των γνήσιων διακομιστών C2.
Οι εντολές του κακόβουλου λογισμικού επιτρέπουν τη συλλογή δεδομένων, την καταχώριση εφαρμογών, τις ενημερώσεις διακομιστή C2, τη λήψη και την εκτέλεση ωφέλιμων φορτίων. Αν και οι ακριβείς στόχοι και η κλίμακα της συμμορίας παραμένουν ασαφείς, η τακτική πιθανότατα στόχευε στην αύξηση του αριθμού των εγκαταστάσεων πριν αποκαλύψει τις δυνατότητές της. Για τον μετριασμό αυτών των κινδύνων, συνιστάται στους χρήστες να κάνουν λήψη εφαρμογών αποκλειστικά από αξιόπιστες πηγές, να εξετάζουν προσεκτικά τις κριτικές και τις άδειες εφαρμογών και να διατηρούν αυξημένη επαγρύπνηση.
Στην ουσία, το Wpeeper αντιπροσωπεύει μια εξελιγμένη απειλή για συσκευές Android, αξιοποιώντας παραπλανητικές τακτικές και περίπλοκη υποδομή C2 για να αποφύγει τον εντοπισμό και να ασκήσει απομακρυσμένο έλεγχο σε μολυσμένες συσκευές.