Không chỉ nghe lén, mã độc ZooPark còn bí mật khai thác camera điện thoại
Nó nhắm vào các nạn nhân đến từ Trung Đông vì mục đích gián điệp trên mạng.
Một loại malware tiên tiến có thể gián điệp gần như mọi chức năng smartphone Android và ăn cắp mật khẩu, hình ảnh, video, ảnh chụp màn hình và dữ liệu từ WhatsApp, Telegram cũng như các ứng dụng khác.
ZooPark đã phát triển lên tầm cao mới có khả năng gián điệp một cách rất tinh vi.
Phần mềm độc hại có tên ZooPark này nhắm vào đối tượng người dùng ở Trung Đông và có khả năng được phát triển bởi nhóm dưới sự tài trợ của chính phủ, theo phát hiện của Kaspersky Lab.
Video đang HOT
ZooPark đã phát triển qua bốn thế hệ, bắt đầu là phần mềm độc hại đơn giản có thể chỉ ăn cắp chi tiết tài khoản thiết bị và địa chỉ liên hệ trong sổ địa chỉ. Nhưng thế hệ cuối cùng có thể giám sát và ghi lại mật khẩu, chụp lại dữ liệu, dữ liệu trình duyệt (lịch sử duyệt web, ảnh và video từ thẻ nhớ, ghi âm cuộc gọi, âm thanh và dữ liệu từ các ứng dụng bảo mật như Telegram). Nó cũng có thể bí mật chụp ảnh, quay phim, ghi âm và chụp ảnh màn hình mà chủ nhân không biết. Để lấy dữ liệu của thiết bị, nó có thể âm thầm thực hiện cuộc gọi, gửi tin nhắn và thực thi lệnh shell.
Kaspersky cho biết đã phát hiện ít hơn 100 mục tiêu là nạn nhân của ZooPark, cho thấy rằng nó như là cách để các cơ quan gián điệp mục tiêu cụ thể, dưới sự tài trợ của một chính phủ quốc gia nào đó.
Đồng thời, Kaspersky cho rằng phần mềm độc hại này có thể không phải được phát triển từ bên trong cơ quan mà được mua từ các nhà cung cấp công cụ giám sát. Điều này không quá ngạc nhiên vì đây là thời điểm mà các công cụ gián điệp đang phát triển, trở nên phổ biến trong các cơ quan chính phủ với một số trường hợp được biết đến ở Trung Đông.
Có 4 mức khác nhau của ZooPark, và hiện tại nó đã lên mức 4.
Như đã biết, rất nhiều công cụ gián điệp được phát triển từ chính phủ Mỹ. Một nhóm nổi tiếng được gọi là Shadow Brokers đã đánh cắp dữ liệu đến từ các hoạt động tình báo của NSA và phát hành ra công chúng. Cần nhớ rằng NSA là một trong những cơ quan an ninh an toàn nhất trên thế giới, đó là một trong những lý do khiến các chuyên gia bảo mật và các công ty như Apple không tin tưởng chính phủ Mỹ để phát triển công cụ backdoor (cửa hậu) trên thiết bị của họ.
Theo Danviet.vn
Kaspersky công khai mã nguồn công cụ quét mã độc tích hợp API "khủng"
Công cụ này giúp các nhà nghiên cứu bảo mật có thể quét 30TB dữ liệu chỉ trong khoảng 30 phút.
Kaspersky Lab phát hành mã nguồn của công cụ quét mã độc. (Ảnh minh họa: Internet)
Việc tìm ra mẫu phần mềm độc hại là một phần quan trọng trong nghiên cứu các mối đe dọa, giúp các nhà nghiên cứu theo dõi chúng qua thời gian và bảo vệ người dùng trước hàng loạt hoạt động lây nhiễm. Do đó, hồi cuối tháng 3, Kaspersky Lab đã tạo ra mã nguồn mở cho công cụ tìm kiếm phần mềm độc hại KLara, nhằm giảm bớt thời gian tạo ra các quy tắc YARA để tìm các mẫu malware có liên quan.
Tuynhiên, dựa vào YARA để thực hiện kiểm tra là việc mất rất nhiều thời gian. Vậy nên Kaspersky Lab đã tạo ra Klara, sử dụng các quy tắc YARA dễ dàng hơn bằng cách chạy nhiều quy tắc thông qua nhiều cơ sở dữ liệu cùng lúc, cho phép các nhà nghiên cứu tìm kiếm các mối đe dọa phức tạp một cách hiệu quả và nhanh chóng.
Theo hãng bảo mật của Nga, Klara có giao diện thân thiện, dễ sử dụng, có thể nhận kết quả thông qua email, hàm API mạnh, cho phép tự động hóa quá trình quét, và có thể chạy trên nhiều phần cứng khác nhau. Với Klara, việc quét 10TB các tập tin chỉ mất khoảng 30 phút
Hiện, Klara đã có mặt trên trang GitHub chính thức của Kaspersky https://github.com/KasperskyLab.
Theo Danviet.vn
Phát hiện phần mềm độc hại Sockbot trên Google Play Store 8 ứng dụng trên Google Play vừa được phát hiện chứa phần mềm độc hại Sockbot, không chỉ tạo doanh thu bất hợp pháp cho nhà phát triển nó mà còn có thể khiến thiết bị trở thành một phần của botnet. Sockbot có thể khiến thiết bị trở thành công cụ phục vụ tấn công DDoS. ẢNH: SOFTPEDIA Theo hãng bảo mật...